СИСТЕМА ЗАХИСТУ КОМП’ЮТЕРНОЇ МЕРЕЖІ

Автор(и)

  • A. Yanko
  • R. Vyhivskyi

DOI:

https://doi.org/10.26906/SUNZ.2022.2.091

Ключові слова:

аспекти безпеки, Інтернет-атака, Інтернет-протокол, комп’ютерна мережа, криптографічні системи, мережева безпека, програмного забезпечення мережевої безпеки, система виявлень вторгнень

Анотація

В даній статті висвітлено основи захисту інформації у комп'ютерних системах від несанкціонованого доступу. Розглянуті головні фактори, які необхідно врахувати при проектуванні безпечної мережі. Проаналізовано найпоширеніші методи Інтернет-атак та інших загроз в сучасних комп’ютерних мережах. Досліджено механізми безпеки до набору протоколів Інтернету на різних рівнях, що забезпечують логічний захист одиниць даних, коли вони переміщуються по мережі. Оцінено наслідки для безпеки поточної та нової версій Інтернет-протоколу. А також висвітлено сучасні технології безпеки в Інтернеті та систем виявлення вторгнень в мережу.

Завантаження

Дані завантаження ще не доступні.

Посилання

Грайворонський М. В. Безпека інформаційно-комунікаційних систем / М. В. Грайворонський, О. М. Новіков – К.: Видавнича група ВНV, 2009. – 608 с.

Bound (ed.), “IPv6 Enterprise Network Scenarios”. IETF Internet Draft. July 2004.

Durand, S. Roy, and J. Paugh, “Issues with Dual Stack IPv6 on by Default”. IETF Internet Draft. July 2004.

Михайлюта С. Л., Степанушко І. В., Бабич Б. О., Ткаченко В. Ю., Лавринович В. С. Дослідження мережевих DOS-атак, що ґрунтуються на використанні протоколу ICMP // Вісник Інженерної академії України. - К.: 2009. – № 2. – С. 146–149.

Вертузаєв M. C., Юрченко O. M. Захист інформації в комп’ютерних системах від несанкціонованого доступу: Навч. посібник / За ред. С. ГЛаптєва,— К.: Вид-во Європ. ун-ту, 2001.— 321 с.

Downloads

Опубліковано

2022-06-07

Номер

Розділ

Інформаційні технології

Статті цього автора (авторів), які найбільше читають