| DC Field | Value | Language |
| dc.contributor.author | Алейникова, Д. И. | - |
| dc.coverage.spatial | Уфа | en_US |
| dc.date.accessioned | 2026-01-09T06:50:16Z | - |
| dc.date.available | 2026-01-09T06:50:16Z | - |
| dc.date.issued | 2025 | - |
| dc.identifier.citation | Алейникова, Д. И. Методика конфигурации SIEM-систем для обнаружения аномальных действий в корпоративной сети = The methodology for configuring SIEM systems to detect abnormal activity in a corporate network / Д. И. Алейникова // Информационные технологии обеспечения комплексной безопасности в цифровом обществе : материалы VII Всероссийской молодёжной научно-практической конференции с международным участием, Уфа, 23–24 мая 2025 г. / Уфимский университет науки и технологий ; редкол.: Д. С. Юнусова (отв. ред.) [и др.]. – Уфа, 2025. – С. 114–117. | en_US |
| dc.identifier.uri | https://libeldoc.bsuir.by/handle/123456789/62655 | - |
| dc.description.abstract | В статье представлена методика конфигурации SIEM-системы для обнаружения аномальных действий в корпоративной сети. Приведены примеры аномальных действий в корпоративной сети. Рассмотрены отличия сигнатурных правил корреляции от правил, основанных на поведенческом анализе, разработанных на основе данных базы знаний Mitre Att&ck. | en_US |
| dc.language.iso | ru | en_US |
| dc.publisher | Уфимский университет науки и технологий | en_US |
| dc.subject | материалы конференций | en_US |
| dc.subject | системы мониторинга | en_US |
| dc.subject | корреляция | en_US |
| dc.subject | корпоративные сети | en_US |
| dc.title | Методика конфигурации SIEM-систем для обнаружения аномальных действий в корпоративной сети | en_US |
| dc.title.alternative | The methodology for configuring SIEM systems to detect abnormal activity in a corporate network | en_US |
| dc.type | Article | en_US |
| local.description.annotation | The methodology for configuring a SIEM system to detect abnormal activity in a corporate network is considered. Examples of abnormal actions in the corporate network are given. The differences between the signature rules of correlation and the rules based on behavioral analysis, developed on the basis of data from the Mitre Att&ck knowledge base, are considered. | en_US |
| Appears in Collections: | Информационные технологии обеспечения комплексной безопасности в цифровом обществе (2025)
|