Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи
Досліджено існуючі мережеві системи виявлення вторгнень (Intrusion Detection System, IDS) на основі хоста (Host-based intrusion detection system, HIDS) та мережеві системи виявлення вторгнення (Network intrusion detection system, NIDS). Особливу увагу приділено системам з відкритим програмним кодом...
Збережено в:
| Опубліковано в: : | Математичні машини і системи |
|---|---|
| Дата: | 2018 |
| Автори: | , , , |
| Формат: | Стаття |
| Мова: | Ukrainian |
| Опубліковано: |
Інститут проблем математичних машин і систем НАН України
2018
|
| Теми: | |
| Онлайн доступ: | https://nasplib.isofts.kiev.ua/handle/123456789/150644 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Цитувати: | Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи / Є.В. Риндич, В.В., Зайцев, С.В. Коняши, Я.Ю. Усов // Математичні машини і системи. — 2018. — № 3. — С. 89-96. — Бібліогр.: 6 назв. — укр. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of Ukraine| id |
nasplib_isofts_kiev_ua-123456789-150644 |
|---|---|
| record_format |
dspace |
| spelling |
Риндич, Є.В. Коняшин, В.В. Зайцев, С.В. Усов, Я.Ю. 2019-04-11T16:05:32Z 2019-04-11T16:05:32Z 2018 Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи / Є.В. Риндич, В.В., Зайцев, С.В. Коняши, Я.Ю. Усов // Математичні машини і системи. — 2018. — № 3. — С. 89-96. — Бібліогр.: 6 назв. — укр. 1028-9763 https://nasplib.isofts.kiev.ua/handle/123456789/150644 004.2; 004.7 Досліджено існуючі мережеві системи виявлення вторгнень (Intrusion Detection System, IDS) на основі хоста (Host-based intrusion detection system, HIDS) та мережеві системи виявлення вторгнення (Network intrusion detection system, NIDS). Особливу увагу приділено системам з відкритим програмним кодом як таким, що надають можливість провести дослідження не лише роботи, а й архітектури програмного забезпечення та принципів їх реалізації. Досліджено такі системи, як Snort, Suricata, Bro IDS, Security Onion. Исследованы существующие сетевые системы обнаружения вторжений (Intrusion Detection System, IDS) на основе хоста (Host-based intrusion detection system, HIDS) и сетевые системы обнаружения (Network intrusion detection system, NIDS). Особое внимание уделено системам с открытым кодом как таким, которые предоставляют возможность провести исследование не только работы, а и архитектуры программного обеспечения и принципов их реализации. Исследованы такие системы, как Snort, Suricata, Bro IDS, Security Onion. The existing network-based Intrusion Detection System (IDS) based host (Host-based intrusion detection system, HIDS) and network detection systems (Network intrusion detection system, NIDS) have been investigated. Special attention is paid to open source systems, as they provide an opportunity to research not only work principles, but the software architecture and the principles of their implementation. Systems such as Snort, Suricata, Bro IDS, Security Onion have been studied. uk Інститут проблем математичних машин і систем НАН України Математичні машини і системи Інформаційні і телекомунікаційні технології Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи Особенности создания сетевой системы обнаружения вторжений в компьютерные системы Features of creating a network intrusion detection system in computer systems Article published earlier |
| institution |
Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| collection |
DSpace DC |
| title |
Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи |
| spellingShingle |
Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи Риндич, Є.В. Коняшин, В.В. Зайцев, С.В. Усов, Я.Ю. Інформаційні і телекомунікаційні технології |
| title_short |
Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи |
| title_full |
Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи |
| title_fullStr |
Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи |
| title_full_unstemmed |
Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи |
| title_sort |
особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи |
| author |
Риндич, Є.В. Коняшин, В.В. Зайцев, С.В. Усов, Я.Ю. |
| author_facet |
Риндич, Є.В. Коняшин, В.В. Зайцев, С.В. Усов, Я.Ю. |
| topic |
Інформаційні і телекомунікаційні технології |
| topic_facet |
Інформаційні і телекомунікаційні технології |
| publishDate |
2018 |
| language |
Ukrainian |
| container_title |
Математичні машини і системи |
| publisher |
Інститут проблем математичних машин і систем НАН України |
| format |
Article |
| title_alt |
Особенности создания сетевой системы обнаружения вторжений в компьютерные системы Features of creating a network intrusion detection system in computer systems |
| description |
Досліджено існуючі мережеві системи виявлення вторгнень (Intrusion Detection System, IDS) на основі хоста (Host-based intrusion detection system, HIDS) та мережеві системи виявлення вторгнення (Network intrusion detection system, NIDS). Особливу увагу приділено системам з відкритим програмним кодом як таким, що надають можливість провести дослідження не лише роботи, а й архітектури програмного забезпечення та принципів їх реалізації. Досліджено такі системи, як Snort, Suricata, Bro IDS, Security Onion.
Исследованы существующие сетевые системы обнаружения вторжений (Intrusion Detection System, IDS) на основе хоста (Host-based intrusion detection system, HIDS) и сетевые системы обнаружения (Network intrusion detection system, NIDS). Особое внимание уделено системам с открытым кодом как таким, которые предоставляют возможность провести исследование не только работы, а и архитектуры программного обеспечения и принципов их реализации. Исследованы такие системы, как Snort, Suricata, Bro IDS, Security Onion.
The existing network-based Intrusion Detection System (IDS) based host (Host-based intrusion detection system, HIDS) and network detection systems (Network intrusion detection system, NIDS) have been investigated. Special attention is paid to open source systems, as they provide an opportunity to research not only work principles, but the software architecture and the principles of their implementation. Systems such as Snort, Suricata, Bro IDS, Security Onion have been studied.
|
| issn |
1028-9763 |
| url |
https://nasplib.isofts.kiev.ua/handle/123456789/150644 |
| citation_txt |
Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи / Є.В. Риндич, В.В., Зайцев, С.В. Коняши, Я.Ю. Усов // Математичні машини і системи. — 2018. — № 3. — С. 89-96. — Бібліогр.: 6 назв. — укр. |
| work_keys_str_mv |
AT rindičêv osoblivostístvorennâmereževoísistemiviâvlennâvtorgnenʹukompûternísistemi AT konâšinvv osoblivostístvorennâmereževoísistemiviâvlennâvtorgnenʹukompûternísistemi AT zaicevsv osoblivostístvorennâmereževoísistemiviâvlennâvtorgnenʹukompûternísistemi AT usovâû osoblivostístvorennâmereževoísistemiviâvlennâvtorgnenʹukompûternísistemi AT rindičêv osobennostisozdaniâsetevoisistemyobnaruženiâvtorženiivkompʹûternyesistemy AT konâšinvv osobennostisozdaniâsetevoisistemyobnaruženiâvtorženiivkompʹûternyesistemy AT zaicevsv osobennostisozdaniâsetevoisistemyobnaruženiâvtorženiivkompʹûternyesistemy AT usovâû osobennostisozdaniâsetevoisistemyobnaruženiâvtorženiivkompʹûternyesistemy AT rindičêv featuresofcreatinganetworkintrusiondetectionsystemincomputersystems AT konâšinvv featuresofcreatinganetworkintrusiondetectionsystemincomputersystems AT zaicevsv featuresofcreatinganetworkintrusiondetectionsystemincomputersystems AT usovâû featuresofcreatinganetworkintrusiondetectionsystemincomputersystems |
| first_indexed |
2025-12-07T17:53:59Z |
| last_indexed |
2025-12-07T17:53:59Z |
| _version_ |
1850872996451844096 |