Skip navigation

putin IS MURDERER

Please use this identifier to cite or link to this item: https://oldena.lpnu.ua/handle/ntb/31189
Full metadata record
DC FieldValueLanguage
dc.contributor.authorСамойленко, Д. М.-
dc.date.accessioned2016-02-08T08:19:21Z-
dc.date.available2016-02-08T08:19:21Z-
dc.date.issued2015-
dc.identifier.citationСамойленко Д. М. Гнучке упередження мережевих атак / Д. М. Самойленко // Вісник Національного університету «Львівська політехніка». Серія: Автоматика, вимірювання та керування : збірник наукових праць. – 2015. – № 821. – С. 84–89. – Бібліографія: 17 назв.uk_UA
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/31189-
dc.description.abstractДля побудови системи захисту інформаційних ресурсів від мережних атак та розвідок необхідно аналізувати технології їх здійснення. Наявні засоби виявлення атак переважно ґрунтуються на моніторингу комплексу показників щодо стану функціонування системи чи вимагають додаткових відомостей про особливості побудови ресурсу чи мережі. Засоби протидії атакам переважно полягають в ігноруванні потенційно небезпечних дій. Це обмежує область використання існуючих засобів виявлення та упередження атак, зокрема для ресурсів з обмеженим доступом до системних показників чи серверних параметрів. Запропоновано методику створення гнучких захисних рішень, головна відмінність яких полягає в імітуванні вразливості інформаційного ресурсу з подальшим моніторингом дій користувача. Впорядковано мережні атаки у співвіднесені з об’єктом, на який вони спрямовані. Наведено приклад реалізації гнучкої захисної системи для упередження атак SQL-ін’єкції. Методи дають змогу краще ідентифікувати дії користувача, передбачити та упередити потенційну мережну небезпеку. Використання методів дозволить покращити інформаційну безпеку мережних ресурсів. To build the system for information resource protection from network attacks and scans, it is necessary to analyze their implementation technology. As a rule, existing appliances for attacks detection are based on monitoring a set of indicators of the system state or on gathering some information about the resource or network features. Attacks prevention is usually based on ignoring potentially dangerous actions. This limits the scope of usage of existing methods detection and prevention of attacks, particularly for resources with restricted access to system parameters or server settings. The method for creating flexible protective solutions is proposed. The main difference of the flexible method is the simulation of information resource vulnerability with subsequent monitoring of user actions. The sorting of network attacks in correlation with the object to which they are directed was carried out. An example of a flexible protection system to prevent SQL-injection attacks was shown. The method allows for better identification of user actions, prediction and prevention of potential network threats. Use of the described techniques will improve the network resources information security.uk_UA
dc.language.isouauk_UA
dc.publisherВидавництво Львівської політехнікиuk_UA
dc.subjectінформаційна безпекаuk_UA
dc.subjectмережевий ресурсuk_UA
dc.subjectзахист данихuk_UA
dc.subjectinformation securityuk_UA
dc.subjectnetwork resourceuk_UA
dc.subjectdata protectionuk_UA
dc.titleГнучке упередження мережевих атакuk_UA
dc.typeArticleuk_UA
Appears in Collections:Автоматика, вимірювання та керування. – 2015. – №821

Files in This Item:
File Description SizeFormat 
16-84-89.pdf473.09 kBAdobe PDFView/Open
Show simple item record


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.