| DC Field | Value | Language |
| dc.contributor.author | Неслуховский, Д. И. | - |
| dc.contributor.author | Горин, Д. С. | - |
| dc.coverage.spatial | Минск | en_US |
| dc.date.accessioned | 2026-04-27T12:39:28Z | - |
| dc.date.available | 2026-04-27T12:39:28Z | - |
| dc.date.issued | 2026 | - |
| dc.identifier.citation | Неслуховский, Д. И. Технология автоматизированного формирования базы легитимных TLS-отпечатков = Technology for automated construction of a database of legitimate client TLS fingerprints / Д. И. Неслуховский, Д. С. Горин // Технические средства защиты информации : материалы ХXIV Международной научно-технической конференции, Минск, 8 апреля 2026 года / Белорусский государственный университет информатики и радиоэлектроники [и др.] ; редкол.: О. В. Бойправ [и др.]. – Минск, 2026. – С. 388–393. | en_US |
| dc.identifier.uri | https://libeldoc.bsuir.by/handle/123456789/63428 | - |
| dc.description.abstract | В работе рассматривается технология автоматизированного формирования базы легитимных клиентских TLS-отпечатков на основе контролируемого воспроизведения сетевых сессий в изолированном периметре. Описываются этапы подготовки окружений, запуска клиентских приложений, захвата трафика и извлечения клиентских отпечатков из сообщений ClientHello для дальнейшего использования в системах мониторинга и защиты информации. | en_US |
| dc.language.iso | ru | en_US |
| dc.publisher | БГУИР | en_US |
| dc.subject | материалы конференций | en_US |
| dc.subject | сетевой трафик | en_US |
| dc.subject | цифровые отпечатки | en_US |
| dc.subject | мониторинг трафика | en_US |
| dc.title | Технология автоматизированного формирования базы легитимных TLS-отпечатков | en_US |
| dc.title.alternative | Technology for automated construction of a database of legitimate client TLS fingerprints | en_US |
| dc.type | Article | en_US |
| local.description.annotation | The paper presents a technology for automated construction of a database of legitimate client TLS fingerprints based on controlled replay of network sessions in an isolated environment. The approach covers environment preparation, client application deployment, traffic capture, and extraction of client fingerprints from ClientHello messages for subsequent use in traffic monitoring and information security systems. | en_US |
| Appears in Collections: | ТСЗИ 2026
|