DC Field | Value | Language |
dc.contributor.author | Русецкая, Т. Б. | - |
dc.coverage.spatial | Минск | en_US |
dc.date.accessioned | 2025-09-10T06:14:04Z | - |
dc.date.available | 2025-09-10T06:14:04Z | - |
dc.date.issued | 2025 | - |
dc.identifier.citation | Русецкая, Т. Б. Анализ методов защиты от угроз IP Spoofing с использованием GNS3 = Analysis of protection methods against IP Spoofing threats using GNS3 / Т. Б. Русецкая // Информационная безопасность : сборник материалов 61-й научной конференции аспирантов, магистрантов и студентов БГУИР, Минск, 21–25 апреля 2025 г. / Белорусский государственный университет информатики и радиоэлектроники. – Минск, 2025. – С. 63–67. | en_US |
dc.identifier.uri | https://libeldoc.bsuir.by/handle/123456789/61508 | - |
dc.description.abstract | В материалах доклада представлены результаты анализа угроз IP Spoofing, проведенного с использованием симулятора GNS3. Для проведения указанного анализа был разработан виртуальный макет, состоящий из устройств нарушителя, целевого устройства и маршрутизатора. Исследование состояло из описания проведения IP Spoofing, а также последствия кибератаки для безопасности сети. В результате анализа были предложены рекомендации для повышения уровня защищенности информационных систем. Полученные результаты могут быть полезны для специалистов в области защиты информации и разработки эффективных мер по предотвращению подобных угроз, а также для улучшения безопасности сетевых коммуникаций. | en_US |
dc.language.iso | ru | en_US |
dc.publisher | БГУИР | en_US |
dc.subject | материалы конференций | en_US |
dc.subject | кибератаки | en_US |
dc.subject | защита информации | en_US |
dc.subject | IP-спуфинг | en_US |
dc.subject | iptables | en_US |
dc.title | Анализ методов защиты от угроз IP Spoofing с использованием GNS3 | en_US |
dc.title.alternative | Analysis of protection methods against IP Spoofing threats using GNS3 | en_US |
local.description.annotation | The article presents the results of an IP Spoofing threat analysis performed using GNS3 simulator. Forth is analysis, a virtual mockup consisting of the intruder's devices, target device and router was developed. The study consisted of a description of IP Spoofing as well as die effects of the cyber-attack on network security. The study's findings yielded recommendations to enhance the security level of information systems. The results obtained maybe of use to information protection specialists, in order that they might develop effective measures to prevent such threats, as well as for improving the security of network communications. | en_US |
Appears in Collections: | Информационная безопасность : материалы 61-й научной конференции аспирантов, магистрантов и студентов (2025)
|