Отрывок: Некоторые из этих сетевых ловушек отвечают один или несколько раз обычным ответом на поступивший запрос, а затем реализуют временный черный список, в результате чего последующие соединения остаются без ответа в течение определенного периода времени. По мнению авторов, это обусловлено тем, что сетевая ловушка активизируется по наступлению определенного события, например, предуст...
Полная запись метаданных
Поле DC Значение Язык
dc.contributor.authorНикифоров А. А.ru
dc.contributor.authorМаксимов Р. В.ru
dc.contributor.authorМинобрнауки Россииru
dc.contributor.authorСамарский национальный исследовательский университет им. С. П. Королева (Самарский университет)ru
dc.contributor.authorИнститут информатикиru
dc.contributor.authorматематики и электроникиru
dc.coverage.spatialLABREAru
dc.coverage.spatialNetfilterru
dc.coverage.spatialмаскированиеru
dc.coverage.spatialсетевая ловушкаru
dc.coverage.spatialсетевая разведкаru
dc.coverage.spatialкомпьютерная безопасностьru
dc.coverage.spatialинформационная системаru
dc.coverage.spatialдемаскирующий признакru
dc.coverage.spatialнесанкционированный доступru
dc.creatorНикифоров А. А.ru
dc.date.issued2019ru
dc.identifierRU\НТБ СГАУ\ВКР20190306104632ru
dc.identifier.citationНикифоров, А. А. Функциональное моделирование и алгоритмы проактивной защиты в информационных системах от сетевой разведки : вып. квалификац. работа по специальности "Компьютерная безопасность" (уровень специалитета) / А. А. Никифоров ; рук. работы, нормоконтролер Р. В. Максимов ; Минобрнауки России, Самар. нац. исслед. ун-т им. С. П. Королева (Самар. ун-т), Ин-т информатики, математики и электроники, Фак. математик. - Самаpа, 2019. - on-lineru
dc.description.abstractПроведен анализ современных информационных систем, выявлены главные демаскирующие признаки, разработана модель поведения злоумышленника. Исследован программный модуль маскирования информационных направлений, создания ложной функционально-логической структru
dc.format.extentЭлектрон. дан. (1 файл : 2,3 Мб)ru
dc.titleФункциональное моделирование и алгоритмы проактивной защиты в информационных системах от сетевой разведкиru
dc.typeTextru
dc.subject.rugasnti50.37.23ru
dc.subject.udc004.056ru
dc.textpartНекоторые из этих сетевых ловушек отвечают один или несколько раз обычным ответом на поступивший запрос, а затем реализуют временный черный список, в результате чего последующие соединения остаются без ответа в течение определенного периода времени. По мнению авторов, это обусловлено тем, что сетевая ловушка активизируется по наступлению определенного события, например, предуст...-
Располагается в коллекциях: Выпускные квалификационные работы




Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.