Отрывок: Система защиты должна быть спроектирована таким образом, чтобы вероятность контакта нарушителя с элементами обманной системы была максимально возможной. Пусть 𝑉 — множество всех сетевых узлов, включающее как реальные, так и ложные цели. В соответствии с принятыми предположениями целью злоумышленника в ходе реализации направленной атаки является получение доступа к данным, хранящимся на опред...
Полная запись метаданных
Поле DC | Значение | Язык |
---|---|---|
dc.contributor.author | Ефимов А. И. | ru |
dc.contributor.author | Алейнов Ю. В. | ru |
dc.contributor.author | Горбаченко Н. А. | ru |
dc.contributor.author | Министерство образования и науки Российской Федерации | ru |
dc.contributor.author | Самарский национальный исследовательский университет им. С. П. Королева (Самарский университет) | ru |
dc.contributor.author | Институт информатики | ru |
dc.contributor.author | математики и электроники | ru |
dc.coverage.spatial | резервные копии | ru |
dc.coverage.spatial | обманные системы | ru |
dc.coverage.spatial | разработка программного обеспечения | ru |
dc.coverage.spatial | HONEYNET | ru |
dc.coverage.spatial | Honeypot | ru |
dc.coverage.spatial | сетевые вторжения | ru |
dc.coverage.spatial | компьютерные сети | ru |
dc.coverage.spatial | генетические алгоритмы | ru |
dc.coverage.spatial | корпоративные сети | ru |
dc.coverage.spatial | виртуализация | ru |
dc.coverage.spatial | протоколы передачи данных | ru |
dc.creator | Ефимов А. И. | ru |
dc.date.issued | 2018 | ru |
dc.identifier | RU\НТБ СГАУ\ВКР20180124153315 | ru |
dc.identifier.citation | Ефимов, А. И. Автоматизация процесса создания инфраструктуры обманных систем в корпоративной сети : вып. квалификац. работа по спец. "Компьютерная безопасность" / А. И. Ефимов ; рук. работы Ю. В. Алейнов; рец. Н. А. Горбаченко ; М-во образования и науки Рос. Федерации, Самар. нац. исслед. ун-т им. С. П. Королева (Самар. ун-т), Ин-т информатики, математики и эле. - Самара, 2018. - on-line | ru |
dc.description.abstract | Выделены особенности реализации сетей приманок.Разработана архитектура системы автоматического разворачивания ловушек.Определены механизмы взаимодействия между компонентами системы.Сформирована математическая модель защищаемой сети.Поставлена оптимиза | ru |
dc.format.extent | Электрон. дан. (1 файл : 0,5 Мб) | ru |
dc.title | Автоматизация процесса создания инфраструктуры обманных систем в корпоративной сети | ru |
dc.type | Text | ru |
dc.subject.rugasnti | 50.37.23 | ru |
dc.subject.udc | 004.056 | ru |
dc.textpart | Система защиты должна быть спроектирована таким образом, чтобы вероятность контакта нарушителя с элементами обманной системы была максимально возможной. Пусть 𝑉 — множество всех сетевых узлов, включающее как реальные, так и ложные цели. В соответствии с принятыми предположениями целью злоумышленника в ходе реализации направленной атаки является получение доступа к данным, хранящимся на опред... | - |
Располагается в коллекциях: | Выпускные квалификационные работы |
Файлы этого ресурса:
Файл | Размер | Формат | |
---|---|---|---|
Ефимов_Андрей_Иванович_Автоматизация_процесса_создания_инфраструктурыобманных.pdf | 488.47 kB | Adobe PDF | Просмотреть/Открыть |
Показать базовое описание ресурса
Просмотр статистики
Поделиться:
Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.