Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/61508
Full metadata record
DC FieldValueLanguage
dc.contributor.authorРусецкая, Т. Б.-
dc.coverage.spatialМинскen_US
dc.date.accessioned2025-09-10T06:14:04Z-
dc.date.available2025-09-10T06:14:04Z-
dc.date.issued2025-
dc.identifier.citationРусецкая, Т. Б. Анализ методов защиты от угроз IP Spoofing с использованием GNS3 = Analysis of protection methods against IP Spoofing threats using GNS3 / Т. Б. Русецкая // Информационная безопасность : сборник материалов 61-й научной конференции аспирантов, магистрантов и студентов БГУИР, Минск, 21–25 апреля 2025 г. / Белорусский государственный университет информатики и радиоэлектроники. – Минск, 2025. – С. 63–67.en_US
dc.identifier.urihttps://libeldoc.bsuir.by/handle/123456789/61508-
dc.description.abstractВ материалах доклада представлены результаты анализа угроз IP Spoofing, проведенного с использованием симулятора GNS3. Для проведения указанного анализа был разработан виртуальный макет, состоящий из устройств нарушителя, целевого устройства и маршрутизатора. Исследование состояло из описания проведения IP Spoofing, а также последствия кибератаки для безопасности сети. В результате анализа были предложены рекомендации для повышения уровня защищенности информационных систем. Полученные результаты могут быть полезны для специалистов в области защиты информации и разработки эффективных мер по предотвращению подобных угроз, а также для улучшения безопасности сетевых коммуникаций.en_US
dc.language.isoruen_US
dc.publisherБГУИРen_US
dc.subjectматериалы конференцийen_US
dc.subjectкибератакиen_US
dc.subjectзащита информацииen_US
dc.subjectIP-спуфингen_US
dc.subjectiptablesen_US
dc.titleАнализ методов защиты от угроз IP Spoofing с использованием GNS3en_US
dc.title.alternativeAnalysis of protection methods against IP Spoofing threats using GNS3en_US
local.description.annotationThe article presents the results of an IP Spoofing threat analysis performed using GNS3 simulator. Forth is analysis, a virtual mockup consisting of the intruder's devices, target device and router was developed. The study consisted of a description of IP Spoofing as well as die effects of the cyber-attack on network security. The study's findings yielded recommendations to enhance the security level of information systems. The results obtained maybe of use to information protection specialists, in order that they might develop effective measures to prevent such threats, as well as for improving the security of network communications.en_US
Appears in Collections:Информационная безопасность : материалы 61-й научной конференции аспирантов, магистрантов и студентов (2025)

Files in This Item:
File Description SizeFormat 
Ruseckaya_Analiz.pdf2.77 MBAdobe PDFView/Open
Show simple item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.