Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/62655
Full metadata record
DC FieldValueLanguage
dc.contributor.authorАлейникова, Д. И.-
dc.coverage.spatialУфаen_US
dc.date.accessioned2026-01-09T06:50:16Z-
dc.date.available2026-01-09T06:50:16Z-
dc.date.issued2025-
dc.identifier.citationАлейникова, Д. И. Методика конфигурации SIEM-систем для обнаружения аномальных действий в корпоративной сети = The methodology for configuring SIEM systems to detect abnormal activity in a corporate network / Д. И. Алейникова // Информационные технологии обеспечения комплексной безопасности в цифровом обществе : материалы VII Всероссийской молодёжной научно-практической конференции с международным участием, Уфа, 23–24 мая 2025 г. / Уфимский университет науки и технологий ; редкол.: Д. С. Юнусова (отв. ред.) [и др.]. – Уфа, 2025. – С. 114–117.en_US
dc.identifier.urihttps://libeldoc.bsuir.by/handle/123456789/62655-
dc.description.abstractВ статье представлена методика конфигурации SIEM-системы для обнаружения аномальных действий в корпоративной сети. Приведены примеры аномальных действий в корпоративной сети. Рассмотрены отличия сигнатурных правил корреляции от правил, основанных на поведенческом анализе, разработанных на основе данных базы знаний Mitre Att&ck.en_US
dc.language.isoruen_US
dc.publisherУфимский университет науки и технологийen_US
dc.subjectматериалы конференцийen_US
dc.subjectсистемы мониторингаen_US
dc.subjectкорреляцияen_US
dc.subjectкорпоративные сетиen_US
dc.titleМетодика конфигурации SIEM-систем для обнаружения аномальных действий в корпоративной сетиen_US
dc.title.alternativeThe methodology for configuring SIEM systems to detect abnormal activity in a corporate networken_US
dc.typeArticleen_US
local.description.annotationThe methodology for configuring a SIEM system to detect abnormal activity in a corporate network is considered. Examples of abnormal actions in the corporate network are given. The differences between the signature rules of correlation and the rules based on behavioral analysis, developed on the basis of data from the Mitre Att&ck knowledge base, are considered.en_US
Appears in Collections:Информационные технологии обеспечения комплексной безопасности в цифровом обществе (2025)

Files in This Item:
File Description SizeFormat 
Alejnikova_Metodika.pdf278.91 kBAdobe PDFView/Open
Show simple item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.