DC Field | Value | Language |
dc.contributor.author | Вишняков, В. А. | - |
dc.contributor.author | Моздурани Шираз, М. Г. | - |
dc.date.accessioned | 2018-01-10T07:29:06Z | - |
dc.date.available | 2018-01-10T07:29:06Z | - |
dc.date.issued | 2017 | - |
dc.identifier.citation | Вишняков, В. А. Модели и реализация обнаружения вторжений в корпоративной информационной системе предприятия с использованием интеллектуального подхода / В. А. Вишняков, М. Г. Моздурани Шираз // Доклады БГУИР. - 2017. - № 8 (110). - С. 79 - 84. | ru_RU |
dc.identifier.uri | https://libeldoc.bsuir.by/handle/123456789/29104 | - |
dc.description.abstract | Приведена методика обнаружения вторжений в корпоративной информационной
системе (КИС) по трем уровням. Представлены модели автономной и сетевой систем обнаружения
вторжений (СОВ), включающие ряд компонент. Разработана и внедрена СОВ на базе инструментария
Snort. В ходе исследований были выполнены задачи: построена виртуальная компьютерная сеть КИС;
проанализированы возможные ее уязвимости; настроена и подготовлена к работе СОВ для КИС
с использованием интеллектуального подхода (знания в виде правил); произведена проверка
работоспособности СОВ путем моделирования различных атак и их обнаружения. | ru_RU |
dc.language.iso | ru | ru_RU |
dc.publisher | БГУИР | ru_RU |
dc.subject | доклады БГУИР | ru_RU |
dc.subject | система обнаружения вторжений | ru_RU |
dc.subject | методика | ru_RU |
dc.subject | модель | ru_RU |
dc.subject | корпоративная система управления | ru_RU |
dc.subject | intrusion detection system | ru_RU |
dc.subject | corporate management system | ru_RU |
dc.title | Модели и реализация обнаружения вторжений в корпоративной информационной системе предприятия с использованием интеллектуального подхода | ru_RU |
dc.title.alternative | Models and realization of intrusion detection in enterprise corporate information system with intellectual approuch | ru_RU |
dc.type | Статья | ru_RU |
local.description.annotation | The methodic of intrusion detection in corporate information systems (CIS) on three levels are done.
Models of autonomic and net intrusion detection systems (IDS) including some components are presented. IDS
on the base of Snort is worked out and used. During its investigation some tasks were executed: creating the
virtual computer net for CIS, analyzing its possible vulnerability; attuning and preparing IDS for CIS with
intellectual approach (knowledge in rules view); checking of IDS activity during simulation various attacks and
their detection. | - |
Appears in Collections: | №8 (110)
|