Удосконалення захисту веб-ресурсів від атак на основі комбінованого евристично-статистичного підходу
Описано удосконалення захисту веб-ресурсів від атак, що базується на використанні комбінованого евристично-статистичного підходу. Захист використовує класифікацію найбільш розповсюджених атак, ймовірність даної атаки та евристичні заходи вибору протидії атаці. Описано усовершенствование защиты веб-р...
Gespeichert in:
| Veröffentlicht in: | Реєстрація, зберігання і обробка даних |
|---|---|
| Datum: | 2016 |
| 1. Verfasser: | Присяжний, Д.П. |
| Format: | Artikel |
| Sprache: | Ukrainisch |
| Veröffentlicht: |
Інститут проблем реєстрації інформації НАН України
2016
|
| Schlagworte: | |
| Online Zugang: | https://nasplib.isofts.kiev.ua/handle/123456789/131601 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Zitieren: | Удосконалення захисту веб-ресурсів від атак на основі комбінованого евристично-статистичного підходу / Д.П. Присяжний // Реєстрація, зберігання і обробка даних. — 2016. — Т. 18, № 1. — С. 63-69. — Бібліогр.: 14 назв. — укр. |
Institution
Digital Library of Periodicals of National Academy of Sciences of UkraineÄhnliche Einträge
Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу
von: Павленко, Б.В., et al.
Veröffentlicht: (2018)
von: Павленко, Б.В., et al.
Veröffentlicht: (2018)
Показатели и оценки стойкости блочных шифров относительно статистических атак первого порядка
von: Алексейчук, А.Н., et al.
Veröffentlicht: (2006)
von: Алексейчук, А.Н., et al.
Veröffentlicht: (2006)
Цілісність інформації в багатофазних системах захисту телекомунікаційних мереж
von: Матов, О.Я., et al.
Veröffentlicht: (2006)
von: Матов, О.Я., et al.
Veröffentlicht: (2006)
Проблеми активного захисту інформації від витоку через віброакустичні канали
von: Катаєв, В.С., et al.
Veröffentlicht: (2016)
von: Катаєв, В.С., et al.
Veröffentlicht: (2016)
Поєднання традиційних методів і метричного підходу до оцінки ризиків від кібератак на глобальну маршрутизацію
von: Зубок, Б.Ю.
Veröffentlicht: (2019)
von: Зубок, Б.Ю.
Veröffentlicht: (2019)
Модель «max-min» у задачах захисту об’єктів комунікаційних мереж
von: Додонов, О.Г., et al.
Veröffentlicht: (2009)
von: Додонов, О.Г., et al.
Veröffentlicht: (2009)
Методи зменшення часу реалізації операції множення надвеликих чисел для системи захисту інформації
von: Богданов, О.М., et al.
Veröffentlicht: (2004)
von: Богданов, О.М., et al.
Veröffentlicht: (2004)
Захист віртуальних машин на основі інструкцій нового покоління процесорів AMD Zen
von: Соколовський, В.С., et al.
Veröffentlicht: (2018)
von: Соколовський, В.С., et al.
Veröffentlicht: (2018)
Визначення чутливості ідентифікаційної функції до зміни вхідних характеристик обробки зображень для розпізнавання суб’єктів у системах захисту інформації
von: Сачанюк-Кавецька, Н.В.
Veröffentlicht: (2017)
von: Сачанюк-Кавецька, Н.В.
Veröffentlicht: (2017)
Кодування як засіб захисту інформації у системах контролю доступу з використанням логіко-часових функцій у формі поліномів і біометричних даних суб’єктів
von: Сачанюк-Кавецька, Н.В.
Veröffentlicht: (2018)
von: Сачанюк-Кавецька, Н.В.
Veröffentlicht: (2018)
Модель загроз у розподілених мережах
von: Матов, О.Я., et al.
Veröffentlicht: (2008)
von: Матов, О.Я., et al.
Veröffentlicht: (2008)
Схема разделения нескольких секретов с многоадресным сообщением на основе линейных преобразований над кольцом вычетов по модулю m
von: Алексейчук, А.Н., et al.
Veröffentlicht: (2006)
von: Алексейчук, А.Н., et al.
Veröffentlicht: (2006)
Проблемы передачи потокового видео по симплексному каналу сети с потерями данных
von: Оксюк, О.А.
Veröffentlicht: (2007)
von: Оксюк, О.А.
Veröffentlicht: (2007)
Відновлюваність зв’язків у безмасштабних мережах
von: Нечаєв, О.О., et al.
Veröffentlicht: (2012)
von: Нечаєв, О.О., et al.
Veröffentlicht: (2012)
Підвищення стійкості криптоалгоритму RSA за рахунок генетичної оптимізації вихідного повідомлення
von: Приймак, А.В., et al.
Veröffentlicht: (2018)
von: Приймак, А.В., et al.
Veröffentlicht: (2018)
Системні дослідження живучості та безпеки складних технічних систем
von: Додонов, О.Г., et al.
Veröffentlicht: (2010)
von: Додонов, О.Г., et al.
Veröffentlicht: (2010)
Совершенные схемы разделения секрета и конечные универсальные алгебры
von: Алексейчук, А.Н.
Veröffentlicht: (2005)
von: Алексейчук, А.Н.
Veröffentlicht: (2005)
Дослідження статистичної безпеки методів цифрового підписування на основі рекурентних послідовностей
von: Яремчук, Ю.Є.
Veröffentlicht: (2014)
von: Яремчук, Ю.Є.
Veröffentlicht: (2014)
Модулярная схема разделения секрета над кольцом гауссовых целых чисел
von: Алексейчук, А.Н., et al.
Veröffentlicht: (2007)
von: Алексейчук, А.Н., et al.
Veröffentlicht: (2007)
Защита информации от несанкционированного распространения в сети Интернет без ссылки на первоисточник
von: Андрущенко, Д.М., et al.
Veröffentlicht: (2011)
von: Андрущенко, Д.М., et al.
Veröffentlicht: (2011)
Решение обратной задачи хаотической динамики как наиболее эффективный метод анализа криптографической системы с открытым ключом
von: Костенко, П.Ю., et al.
Veröffentlicht: (2006)
von: Костенко, П.Ю., et al.
Veröffentlicht: (2006)
Захист цілісності інформації при застосуванні коду "зважених груп"
von: Матов, О.Я., et al.
Veröffentlicht: (2013)
von: Матов, О.Я., et al.
Veröffentlicht: (2013)
Достаточные условия стойкости рандомизированных блочных cистем шифрования относительно метода криптоанализа на основе коммутативных диаграмм
von: Алексейчук, А.Н.
Veröffentlicht: (2007)
von: Алексейчук, А.Н.
Veröffentlicht: (2007)
Криптографічна стійкість методів шифрування на основі перетворень з використанням лишкових класів
von: Матов, О.Я., et al.
Veröffentlicht: (2012)
von: Матов, О.Я., et al.
Veröffentlicht: (2012)
Узагальнені завадостійкі коди в задачах забезпечення цілісності інформаційних об’єктів в умовах природних впливів
von: Матов, О.Я., et al.
Veröffentlicht: (2006)
von: Матов, О.Я., et al.
Veröffentlicht: (2006)
Визначення залишкового ризику при оцінці захищеності інформації в інформаційно-телекомунікаційних системах
von: Матов, О.Я., et al.
Veröffentlicht: (2004)
von: Матов, О.Я., et al.
Veröffentlicht: (2004)
Метод вироблення та перевіряння цифрового підпису на основі рекурентних послідовностей
von: Яремчук, Ю.Є.
Veröffentlicht: (2013)
von: Яремчук, Ю.Є.
Veröffentlicht: (2013)
Метод виявлення фальсифікації у медичних зображеннях
von: Зорило, В.В., et al.
Veröffentlicht: (2015)
von: Зорило, В.В., et al.
Veröffentlicht: (2015)
Алгоритми кодування інформаційних об’єктів у коді умовних лишків
von: Матов, О.Я., et al.
Veröffentlicht: (2015)
von: Матов, О.Я., et al.
Veröffentlicht: (2015)
Застосування механізмів підвищення живучості для забезпечення захищеності інформаційного ресурсу в розподілених системах
von: Кузнєцова, М.Г.
Veröffentlicht: (2006)
von: Кузнєцова, М.Г.
Veröffentlicht: (2006)
Особенности съема и восстановления данных на современных цифровых видеорегистраторах
von: Коженевский, С.Р., et al.
Veröffentlicht: (2011)
von: Коженевский, С.Р., et al.
Veröffentlicht: (2011)
Класифікація загроз інформаційній безпеці в комп’ютерних системах при віддаленій обробці даних
von: Корпань, Я.В.
Veröffentlicht: (2015)
von: Корпань, Я.В.
Veröffentlicht: (2015)
Оценка надежности многофункциональных программно-технических комплексов
von: Буточнов, А.Н., et al.
Veröffentlicht: (2008)
von: Буточнов, А.Н., et al.
Veröffentlicht: (2008)
Оптимальные уравновешенные отображения в конструкциях генераторов гаммы с неравномерным движением и протоколов передачи ключей по каналу связи с отводом
von: Алексейчук, А.Н.
Veröffentlicht: (2008)
von: Алексейчук, А.Н.
Veröffentlicht: (2008)
Применение методов помехоустойчивого оценивания в задачах анализа измерительной информации
von: Додонов, В.А.
Veröffentlicht: (2008)
von: Додонов, В.А.
Veröffentlicht: (2008)
Схема разделения секрета с использованием полиномов Лагранжа
von: Бояринова, Ю.Е., et al.
Veröffentlicht: (2009)
von: Бояринова, Ю.Е., et al.
Veröffentlicht: (2009)
Блокові згорткові коди в задачах контролю цілісності
von: Матов, О.Я., et al.
Veröffentlicht: (2007)
von: Матов, О.Я., et al.
Veröffentlicht: (2007)
Количественная оценка рисков безопасности информации на основе пробит-анализа
von: Мохор, В.В., et al.
Veröffentlicht: (2010)
von: Мохор, В.В., et al.
Veröffentlicht: (2010)
Розробка скорингових карт для аналізу ризиків банківської діяльності
von: Кузнєцова, Н.В.
Veröffentlicht: (2017)
von: Кузнєцова, Н.В.
Veröffentlicht: (2017)
Експериментальне дослідження проблем детектування закладних пристроїв засобами нелінійної локації
von: Леонтьєв, В.О., et al.
Veröffentlicht: (2018)
von: Леонтьєв, В.О., et al.
Veröffentlicht: (2018)
Ähnliche Einträge
-
Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу
von: Павленко, Б.В., et al.
Veröffentlicht: (2018) -
Показатели и оценки стойкости блочных шифров относительно статистических атак первого порядка
von: Алексейчук, А.Н., et al.
Veröffentlicht: (2006) -
Цілісність інформації в багатофазних системах захисту телекомунікаційних мереж
von: Матов, О.Я., et al.
Veröffentlicht: (2006) -
Проблеми активного захисту інформації від витоку через віброакустичні канали
von: Катаєв, В.С., et al.
Veröffentlicht: (2016) -
Поєднання традиційних методів і метричного підходу до оцінки ризиків від кібератак на глобальну маршрутизацію
von: Зубок, Б.Ю.
Veröffentlicht: (2019)