Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи

Досліджено існуючі мережеві системи виявлення вторгнень (Intrusion Detection System, IDS) на основі хоста (Host-based intrusion detection system, HIDS) та мережеві системи виявлення вторгнення (Network intrusion detection system, NIDS). Особливу увагу приділено системам з відкритим програмним кодом...

Повний опис

Збережено в:
Бібліографічні деталі
Видавець:Інститут проблем математичних машин і систем НАН України
Дата:2018
Автори: Риндич, Є.В., Коняшин, В.В., Зайцев, С.В., Усов, Я.Ю.
Формат: Стаття
Мова:Ukrainian
Опубліковано: Інститут проблем математичних машин і систем НАН України 2018
Назва видання:Математичні машини і системи
Теми:
Онлайн доступ:http://dspace.nbuv.gov.ua/handle/123456789/150644
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Цитувати:Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи / Є.В. Риндич, В.В., Зайцев, С.В. Коняши, Я.Ю. Усов // Математичні машини і системи. — 2018. — № 3. — С. 89-96. — Бібліогр.: 6 назв. — укр.

Репозиторії

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id irk-123456789-150644
record_format dspace
spelling irk-123456789-1506442019-04-17T01:25:05Z Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи Риндич, Є.В. Коняшин, В.В. Зайцев, С.В. Усов, Я.Ю. Інформаційні і телекомунікаційні технології Досліджено існуючі мережеві системи виявлення вторгнень (Intrusion Detection System, IDS) на основі хоста (Host-based intrusion detection system, HIDS) та мережеві системи виявлення вторгнення (Network intrusion detection system, NIDS). Особливу увагу приділено системам з відкритим програмним кодом як таким, що надають можливість провести дослідження не лише роботи, а й архітектури програмного забезпечення та принципів їх реалізації. Досліджено такі системи, як Snort, Suricata, Bro IDS, Security Onion. Исследованы существующие сетевые системы обнаружения вторжений (Intrusion Detection System, IDS) на основе хоста (Host-based intrusion detection system, HIDS) и сетевые системы обнаружения (Network intrusion detection system, NIDS). Особое внимание уделено системам с открытым кодом как таким, которые предоставляют возможность провести исследование не только работы, а и архитектуры программного обеспечения и принципов их реализации. Исследованы такие системы, как Snort, Suricata, Bro IDS, Security Onion. The existing network-based Intrusion Detection System (IDS) based host (Host-based intrusion detection system, HIDS) and network detection systems (Network intrusion detection system, NIDS) have been investigated. Special attention is paid to open source systems, as they provide an opportunity to research not only work principles, but the software architecture and the principles of their implementation. Systems such as Snort, Suricata, Bro IDS, Security Onion have been studied. 2018 Article Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи / Є.В. Риндич, В.В., Зайцев, С.В. Коняши, Я.Ю. Усов // Математичні машини і системи. — 2018. — № 3. — С. 89-96. — Бібліогр.: 6 назв. — укр. 1028-9763 http://dspace.nbuv.gov.ua/handle/123456789/150644 004.2; 004.7 uk Математичні машини і системи Інститут проблем математичних машин і систем НАН України
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
language Ukrainian
topic Інформаційні і телекомунікаційні технології
Інформаційні і телекомунікаційні технології
spellingShingle Інформаційні і телекомунікаційні технології
Інформаційні і телекомунікаційні технології
Риндич, Є.В.
Коняшин, В.В.
Зайцев, С.В.
Усов, Я.Ю.
Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи
Математичні машини і системи
description Досліджено існуючі мережеві системи виявлення вторгнень (Intrusion Detection System, IDS) на основі хоста (Host-based intrusion detection system, HIDS) та мережеві системи виявлення вторгнення (Network intrusion detection system, NIDS). Особливу увагу приділено системам з відкритим програмним кодом як таким, що надають можливість провести дослідження не лише роботи, а й архітектури програмного забезпечення та принципів їх реалізації. Досліджено такі системи, як Snort, Suricata, Bro IDS, Security Onion.
format Article
author Риндич, Є.В.
Коняшин, В.В.
Зайцев, С.В.
Усов, Я.Ю.
author_facet Риндич, Є.В.
Коняшин, В.В.
Зайцев, С.В.
Усов, Я.Ю.
author_sort Риндич, Є.В.
title Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи
title_short Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи
title_full Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи
title_fullStr Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи
title_full_unstemmed Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи
title_sort особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи
publisher Інститут проблем математичних машин і систем НАН України
publishDate 2018
topic_facet Інформаційні і телекомунікаційні технології
url http://dspace.nbuv.gov.ua/handle/123456789/150644
citation_txt Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи / Є.В. Риндич, В.В., Зайцев, С.В. Коняши, Я.Ю. Усов // Математичні машини і системи. — 2018. — № 3. — С. 89-96. — Бібліогр.: 6 назв. — укр.
series Математичні машини і системи
work_keys_str_mv AT rindičêv osoblivostístvorennâmereževoísistemiviâvlennâvtorgnenʹukompûternísistemi
AT konâšinvv osoblivostístvorennâmereževoísistemiviâvlennâvtorgnenʹukompûternísistemi
AT zajcevsv osoblivostístvorennâmereževoísistemiviâvlennâvtorgnenʹukompûternísistemi
AT usovâû osoblivostístvorennâmereževoísistemiviâvlennâvtorgnenʹukompûternísistemi
first_indexed 2023-05-20T17:35:31Z
last_indexed 2023-05-20T17:35:31Z
_version_ 1796153643548803072