Отрывок: com – Яз. рус. (дата обращения: 24.11.2018) 3. James P. Computer Security Threat Monitoring and Surveillance. Washing, PA, James P. Anderson Co., 1980, pages 1 – 56. 4. Denning, Dorothy E. An Intrusion Detection Model. Proceedings of the Seventh IEEE Symposium on Security and Privacy, May 1986, pages 119—131. 5. Lunt, Teresa F. IDES: An Intelligent System for Detecting Intruders. Proceedings of the Symposium on Computer Security; Threats, and Countermeasures; Rome, Italy, Nove...
Полная запись метаданных
Поле DC Значение Язык
dc.contributor.authorЕгоров Н. В.ru
dc.contributor.authorФедина М. Е.ru
dc.contributor.authorМинистерство образования и науки Российской Федерацииru
dc.contributor.authorСамарский национальный исследовательский университет(Самарский университет)ru
dc.contributor.authorИнститут информатикиru
dc.contributor.authorматематики и электроникиru
dc.contributor.authorФакультет математикиru
dc.contributor.authorКафедра безопасности информационных системru
dc.coverage.spatialсистема обнаружения вторжений SNORSru
dc.coverage.spatialинфраструктура открытых ключейru
dc.coverage.spatialзащита информацииru
dc.coverage.spatialзащита от сетевых атакru
dc.coverage.spatialфильтрация сетевого графикаru
dc.creatorЕгоров Н. В.ru
dc.date.issued2019ru
dc.identifierRU\НТБ СГАУ\ВКР20190306103537ru
dc.identifier.citationЕгоров, Н. В. Построение сетевой IDS на платформе Linux с использованием механизма NFQUEUE : вып. квалификац. работа по специальности "Компьютерная безопасность" (уровень специалитета) / Н. В. Егоров ; рук. работы М. Е. Федина ; М-во образования и науки Рос. Федерации, Самар. нац. исслед. ун-т им. С. П. Королева (Самар. ун-т), Ин-т информатики, математики и электроники, Фак. математик. - Самаpа, 2019. - on-lineru
dc.description.abstractСоставлена и реализована схема сетевой системы обнаружениявторжений на платформе Linux с использованием механизма Nfqueue.Проведен анализ актуальных сетевых угроз информационнойбезопасности. Выявлены наиболее опасные угрозы для сетевых узлов.Представлен способ защиты узлов от сетевых атак.Разработан алгоритм анализа сетевого трафика, позволяющийобнаружить атаку сканирование сетевых портов узла. Реализованопрозрачное перенаправление зашифрованного сетевого трафика дляпоследующей фильтрации данных.ru
dc.format.extentЭлектрон. дан. (1 файл : 5,0 Мб)ru
dc.titleПостроение сетевой IDS на платформе Linux с использованием механизма NFQUEUEru
dc.typeTextru
dc.subject.rugasnti50.37.23ru
dc.subject.udc004.056ru
dc.textpartcom – Яз. рус. (дата обращения: 24.11.2018) 3. James P. Computer Security Threat Monitoring and Surveillance. Washing, PA, James P. Anderson Co., 1980, pages 1 – 56. 4. Denning, Dorothy E. An Intrusion Detection Model. Proceedings of the Seventh IEEE Symposium on Security and Privacy, May 1986, pages 119—131. 5. Lunt, Teresa F. IDES: An Intelligent System for Detecting Intruders. Proceedings of the Symposium on Computer Security; Threats, and Countermeasures; Rome, Italy, Nove...-
Располагается в коллекциях: Выпускные квалификационные работы

Файлы этого ресурса:
Файл Размер Формат  
Егоров_Никита_Владимирович_Построение_сетевой.pdf5.1 MBAdobe PDFПросмотреть/Открыть  



Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.