Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/29104
Full metadata record
DC FieldValueLanguage
dc.contributor.authorВишняков, В. А.-
dc.contributor.authorМоздурани Шираз, М. Г.-
dc.date.accessioned2018-01-10T07:29:06Z-
dc.date.available2018-01-10T07:29:06Z-
dc.date.issued2017-
dc.identifier.citationВишняков, В. А. Модели и реализация обнаружения вторжений в корпоративной информационной системе предприятия с использованием интеллектуального подхода / В. А. Вишняков, М. Г. Моздурани Шираз // Доклады БГУИР. - 2017. - № 8 (110). - С. 79 - 84.ru_RU
dc.identifier.urihttps://libeldoc.bsuir.by/handle/123456789/29104-
dc.description.abstractПриведена методика обнаружения вторжений в корпоративной информационной системе (КИС) по трем уровням. Представлены модели автономной и сетевой систем обнаружения вторжений (СОВ), включающие ряд компонент. Разработана и внедрена СОВ на базе инструментария Snort. В ходе исследований были выполнены задачи: построена виртуальная компьютерная сеть КИС; проанализированы возможные ее уязвимости; настроена и подготовлена к работе СОВ для КИС с использованием интеллектуального подхода (знания в виде правил); произведена проверка работоспособности СОВ путем моделирования различных атак и их обнаружения.ru_RU
dc.language.isoruru_RU
dc.publisherБГУИРru_RU
dc.subjectдоклады БГУИРru_RU
dc.subjectсистема обнаружения вторженийru_RU
dc.subjectметодикаru_RU
dc.subjectмодельru_RU
dc.subjectкорпоративная система управленияru_RU
dc.subjectintrusion detection systemru_RU
dc.subjectcorporate management systemru_RU
dc.titleМодели и реализация обнаружения вторжений в корпоративной информационной системе предприятия с использованием интеллектуального подходаru_RU
dc.title.alternativeModels and realization of intrusion detection in enterprise corporate information system with intellectual approuchru_RU
dc.typeСтатьяru_RU
local.description.annotationThe methodic of intrusion detection in corporate information systems (CIS) on three levels are done. Models of autonomic and net intrusion detection systems (IDS) including some components are presented. IDS on the base of Snort is worked out and used. During its investigation some tasks were executed: creating the virtual computer net for CIS, analyzing its possible vulnerability; attuning and preparing IDS for CIS with intellectual approach (knowledge in rules view); checking of IDS activity during simulation various attacks and their detection.-
Appears in Collections:№8 (110)

Files in This Item:
File Description SizeFormat 
Vishnyakov_Modeli.PDF511.47 kBAdobe PDFView/Open
Show simple item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.