Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи

Досліджено існуючі мережеві системи виявлення вторгнень (Intrusion Detection System, IDS) на основі хоста (Host-based intrusion detection system, HIDS) та мережеві системи виявлення вторгнення (Network intrusion detection system, NIDS). Особливу увагу приділено системам з відкритим програмним кодом...

Повний опис

Збережено в:
Бібліографічні деталі
Опубліковано в: :Математичні машини і системи
Дата:2018
Автори: Риндич, Є.В., Коняшин, В.В., Зайцев, С.В., Усов, Я.Ю.
Формат: Стаття
Мова:Ukrainian
Опубліковано: Інститут проблем математичних машин і систем НАН України 2018
Теми:
Онлайн доступ:https://nasplib.isofts.kiev.ua/handle/123456789/150644
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Цитувати:Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи / Є.В. Риндич, В.В., Зайцев, С.В. Коняши, Я.Ю. Усов // Математичні машини і системи. — 2018. — № 3. — С. 89-96. — Бібліогр.: 6 назв. — укр.

Репозитарії

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id nasplib_isofts_kiev_ua-123456789-150644
record_format dspace
spelling Риндич, Є.В.
Коняшин, В.В.
Зайцев, С.В.
Усов, Я.Ю.
2019-04-11T16:05:32Z
2019-04-11T16:05:32Z
2018
Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи / Є.В. Риндич, В.В., Зайцев, С.В. Коняши, Я.Ю. Усов // Математичні машини і системи. — 2018. — № 3. — С. 89-96. — Бібліогр.: 6 назв. — укр.
1028-9763
https://nasplib.isofts.kiev.ua/handle/123456789/150644
004.2; 004.7
Досліджено існуючі мережеві системи виявлення вторгнень (Intrusion Detection System, IDS) на основі хоста (Host-based intrusion detection system, HIDS) та мережеві системи виявлення вторгнення (Network intrusion detection system, NIDS). Особливу увагу приділено системам з відкритим програмним кодом як таким, що надають можливість провести дослідження не лише роботи, а й архітектури програмного забезпечення та принципів їх реалізації. Досліджено такі системи, як Snort, Suricata, Bro IDS, Security Onion.
Исследованы существующие сетевые системы обнаружения вторжений (Intrusion Detection System, IDS) на основе хоста (Host-based intrusion detection system, HIDS) и сетевые системы обнаружения (Network intrusion detection system, NIDS). Особое внимание уделено системам с открытым кодом как таким, которые предоставляют возможность провести исследование не только работы, а и архитектуры программного обеспечения и принципов их реализации. Исследованы такие системы, как Snort, Suricata, Bro IDS, Security Onion.
The existing network-based Intrusion Detection System (IDS) based host (Host-based intrusion detection system, HIDS) and network detection systems (Network intrusion detection system, NIDS) have been investigated. Special attention is paid to open source systems, as they provide an opportunity to research not only work principles, but the software architecture and the principles of their implementation. Systems such as Snort, Suricata, Bro IDS, Security Onion have been studied.
uk
Інститут проблем математичних машин і систем НАН України
Математичні машини і системи
Інформаційні і телекомунікаційні технології
Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи
Особенности создания сетевой системы обнаружения вторжений в компьютерные системы
Features of creating a network intrusion detection system in computer systems
Article
published earlier
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
title Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи
spellingShingle Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи
Риндич, Є.В.
Коняшин, В.В.
Зайцев, С.В.
Усов, Я.Ю.
Інформаційні і телекомунікаційні технології
title_short Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи
title_full Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи
title_fullStr Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи
title_full_unstemmed Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи
title_sort особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи
author Риндич, Є.В.
Коняшин, В.В.
Зайцев, С.В.
Усов, Я.Ю.
author_facet Риндич, Є.В.
Коняшин, В.В.
Зайцев, С.В.
Усов, Я.Ю.
topic Інформаційні і телекомунікаційні технології
topic_facet Інформаційні і телекомунікаційні технології
publishDate 2018
language Ukrainian
container_title Математичні машини і системи
publisher Інститут проблем математичних машин і систем НАН України
format Article
title_alt Особенности создания сетевой системы обнаружения вторжений в компьютерные системы
Features of creating a network intrusion detection system in computer systems
description Досліджено існуючі мережеві системи виявлення вторгнень (Intrusion Detection System, IDS) на основі хоста (Host-based intrusion detection system, HIDS) та мережеві системи виявлення вторгнення (Network intrusion detection system, NIDS). Особливу увагу приділено системам з відкритим програмним кодом як таким, що надають можливість провести дослідження не лише роботи, а й архітектури програмного забезпечення та принципів їх реалізації. Досліджено такі системи, як Snort, Suricata, Bro IDS, Security Onion. Исследованы существующие сетевые системы обнаружения вторжений (Intrusion Detection System, IDS) на основе хоста (Host-based intrusion detection system, HIDS) и сетевые системы обнаружения (Network intrusion detection system, NIDS). Особое внимание уделено системам с открытым кодом как таким, которые предоставляют возможность провести исследование не только работы, а и архитектуры программного обеспечения и принципов их реализации. Исследованы такие системы, как Snort, Suricata, Bro IDS, Security Onion. The existing network-based Intrusion Detection System (IDS) based host (Host-based intrusion detection system, HIDS) and network detection systems (Network intrusion detection system, NIDS) have been investigated. Special attention is paid to open source systems, as they provide an opportunity to research not only work principles, but the software architecture and the principles of their implementation. Systems such as Snort, Suricata, Bro IDS, Security Onion have been studied.
issn 1028-9763
url https://nasplib.isofts.kiev.ua/handle/123456789/150644
citation_txt Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи / Є.В. Риндич, В.В., Зайцев, С.В. Коняши, Я.Ю. Усов // Математичні машини і системи. — 2018. — № 3. — С. 89-96. — Бібліогр.: 6 назв. — укр.
work_keys_str_mv AT rindičêv osoblivostístvorennâmereževoísistemiviâvlennâvtorgnenʹukompûternísistemi
AT konâšinvv osoblivostístvorennâmereževoísistemiviâvlennâvtorgnenʹukompûternísistemi
AT zaicevsv osoblivostístvorennâmereževoísistemiviâvlennâvtorgnenʹukompûternísistemi
AT usovâû osoblivostístvorennâmereževoísistemiviâvlennâvtorgnenʹukompûternísistemi
AT rindičêv osobennostisozdaniâsetevoisistemyobnaruženiâvtorženiivkompʹûternyesistemy
AT konâšinvv osobennostisozdaniâsetevoisistemyobnaruženiâvtorženiivkompʹûternyesistemy
AT zaicevsv osobennostisozdaniâsetevoisistemyobnaruženiâvtorženiivkompʹûternyesistemy
AT usovâû osobennostisozdaniâsetevoisistemyobnaruženiâvtorženiivkompʹûternyesistemy
AT rindičêv featuresofcreatinganetworkintrusiondetectionsystemincomputersystems
AT konâšinvv featuresofcreatinganetworkintrusiondetectionsystemincomputersystems
AT zaicevsv featuresofcreatinganetworkintrusiondetectionsystemincomputersystems
AT usovâû featuresofcreatinganetworkintrusiondetectionsystemincomputersystems
first_indexed 2025-12-07T17:53:59Z
last_indexed 2025-12-07T17:53:59Z
_version_ 1850872996451844096