МЕРЕЖНІ СЕНСОРИ ТА ДЕТЕКТОРИ ЯК ЕФЕКТИВНИЙ ІНСТРУМЕНТ МОНІТОРИНГУ ДАНИХ

  • A. Yanko
  • A. Martynenko
  • V. Trykoz
Ключові слова: інформаційна безпека, комп’ютерна мережа, мережний детектор, мережний сенсор, політика безпеки, система виявлень вторгнень, сканування даних

Анотація

Дана стаття присвячена збору даних та аналізу мережі з метою розуміння принципів їх використання та запобігання хакерських зловмисних дій. Особлива увага приділяється аналізу – процес збору даних про безпеку та вжиття рішучих заходів на їх основі. В даній статті було сконцентровано увагу на механізмах виявлення вторгнень за рахунок використання мережних сенсорів та детекторів. У результаті були сформовані рекомендації щодо забезпечення ефективної інформаційної безпеки сучасної комп’ютерної мережі на основі застосування мережних сенсорів та детекторів. Також розглядалися заходи інформаційної безпеки для запобігання подальшим зловмисним діям.

Завантаження

Дані про завантаження поки що недоступні.

Посилання

1. Michael Collins. Network Security Through Data Analysis: From Data to Action 2nd Edition, 2017. – 428 р.
2. Зиков І. С., Кучук Н. Г., Шматков С. І. Синтез архітектури комп'ютерної системи управління транзакціями e-learning. Сучасні інформаційні системи. 2018. Т. 2, № 3. С. 60–66. DOI: https://doi.org/10.20998/2522-9052.2018.3.10.
3. Катренко А. Особливості інформаційної безпеки за міжнародними стандартами // Альманах економічної безпеки. – 1999. – №2. – С. 15–17.
4. Кучук Н.Г., Гавриленко С.Ю., Лукова-Чуйко Н.В., Собчук В.В. Перерозподіл інформаційних потоків у гіперконвен-гертній системі / С.Ю. Гавриленко. Сучасні інформаційні системи. 2019. Т. 3, № 2. С. 116-121. DOI: https://doi.org/10.20998/2522-9052.2019.2.20.
5. Nechausov A., Mamusuĉ I., Kuchuk N. Synthesis of the air pollution level control system on the basis of hyperconvergent infrastructures. Сучасні інформаційні системи. 2017. Т. 1, № 2. С. 21 – 26. DOI: https://doi.org/10.20998/2522-9052.2017.2.04.
6. Bonabeau Eric. Swarm Intelligence: From Natural to Artificial Systems / Eric Bonabeau, Marco Dorigo, Guy Therauaz. – NY: Oxford University Press Inc. – 1999. – 306 p.
7. Кучук Г.А. Метод мінімізації середньої затримки пакетів у віртуальних з’єднаннях мережі підтримки хмарного сервісу / Г.А. Кучук, А.А. Коваленко, Н.В. Лукова-Чуйко // Системи управління, навігації та зв’язку. – Полтава . ПНТУ, 2017. – Вип. 2(42). – С. 117-120.
8. Haykin S. Neural Networks and Learning Machines / S. Haykin. - Prentice Hall. – 2009. – 906 p.
9. Кузьменко Б.В., Чайковська О.О. «Захист інформації. Частина 2. Програмно-технічні засоби забезпечення інформаційної безпеки». – 2009.
Опубліковано
2022-04-01
Як цитувати
Yanko A. Мережні сенсори та детектори як ефективний інструмент моніторингу даних / A. Yanko, A. Martynenko, V. Trykoz // Системи управління, навігації та зв’язку. Збірник наукових праць. – Полтава: ПНТУ, 2022. – Т. 1 (67). – С. 98-101. – doi:https://doi.org/10.26906/SUNZ.2022.1.098.
Розділ
Інформаційні технології

Найбільш популярні статті цього автора (авторів)