Аналіз систем та методів виявлення несанкціонованих вторгнень у комп’ютерні мережі

Систематизовані, узагальнені і розвинені уявлення про методи і системи аналізу комп'ютерних мереж, які підлягають захисту. Приведений математичний апарат формування образу нормального функціонування систем, визначення узагальненої оцінки стану системи, яка підлягає захисту. Описані основні недо...

Full description

Saved in:
Bibliographic Details
Published in:Математичні машини і системи
Date:2018
Main Authors: Литвинов, В.В., Стоянов, Н., Скітер, І.С., Трунова, О.В., Гребенник, А.Г.
Format: Article
Language:Ukrainian
Published: Інститут проблем математичних машин і систем НАН України 2018
Subjects:
Online Access:https://nasplib.isofts.kiev.ua/handle/123456789/132008
Tags: Add Tag
No Tags, Be the first to tag this record!
Journal Title:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Cite this:Аналіз систем та методів виявлення несанкціонованих вторгнень у комп’ютерні мережі / В.В. Литвинов, Н. Стоянов, І.С. Скітер, О.В. Трунова, А.Г. Гребенник // Математичні машини і системи. — 2018. — № 1. — С. 31-40. — Бібліогр.: 14 назв. — укр.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
Description
Summary:Систематизовані, узагальнені і розвинені уявлення про методи і системи аналізу комп'ютерних мереж, які підлягають захисту. Приведений математичний апарат формування образу нормального функціонування систем, визначення узагальненої оцінки стану системи, яка підлягає захисту. Описані основні недоліки та напрями подальшого розвитку систем виявлення вторгнень. Систематизированы, обобщены и развиты представления о методах и системах анализа компьютерных сетей, подлежащих защите. Приведен математический аппарат формирования образа нормального функционирования систем, определения обобщенной оценки состояния системы, подлежащей защите. Описаны основные недостатки и направления дальнейшего развития систем обнаружения вторжений. There were systematized, generalized and developed the ideas about methods and systems for analyzing computer networks which are protected. There was given the mathematical device for formation of an image of a normal systems functioning, definition of the generalized estimation of a system state to be protected. The main drawbacks and directions for the further development of intrusion detection systems are described.
ISSN:1028-9763