Книжкові видання та компакт-диски Журнали та продовжувані видання Автореферати дисертацій Реферативна база даних Наукова періодика України Тематичний навігатор Авторитетний файл імен осіб
|
Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер "Mozilla Firefox" |
|
|
Повнотекстовий пошук
Пошуковий запит: (<.>A=Волянська В$<.>) |
Загальна кількість знайдених документів : 7
Представлено документи з 1 до 7
|
1. |
Волянська В. Огляд систем виявлення вторгнень на основі honeypot-технологій [Електронний ресурс] / В. Волянська, А. Гізун, В. Гнатюк // Безпека інформації. - 2012. - № 2. - С. 75-79. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2012_2_14 Проведено огляд існуючих систем виявлення та попередження вторгнень на базі honeypot-технологій. Наведено порівняльну характеристику методів генерації сигнатур систем виявлення вторгнень з використанням віртуальних приманок. Ці результати будуть корисними під час розробки нових та удосконалення існуючих систем виявлення вторгнень.
| 2. |
Волянська В. Моделі еталонів лінгвістичних змінних для систем виявлення та ідентифікації порушника інформаційної безпеки [Електронний ресурс] / В. Волянська, А. Гізун, В. Гнатюк // Безпека інформації. - 2013. - Т. 19, № 1. - С. 13-21. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2013_19_1_4 Вивчення факту порушення інформаційної безпеки та особистості порушника має велике наукове та практичне значення. З цих позицій, формалізація параметрів, які можуть бути використані для ідентифікації порушників, є актуальною науковою задачею. Чітке визначення повної множини параметрів дозволить підвищити ефективність превентивних заходів та систем захисту. Запропоновану модель еталонів лінгвістичних змінних, орієнтовано на побудову системи виявлення порушника (вторгнення). Для виявлення порушників використовується ряд хостових та мережевих параметрів, більшість з яких мають нечітку природу. На основі проведеного експерименту побудовано моделі еталонів цих параметрів з використанням нечітких чисел. Одержані результати можуть бути базисом для побудови системи виявлення вторгнень на основі технології honeypot.
| 3. |
Гізун А. І. Основні параметри для ідентифікації порушника інформаційної безпеки [Електронний ресурс] / А. І. Гізун, В. В. Волянська, В. О. Риндюк, С. О. Гнатюк // Захист інформації. - 2013. - т. 15, № 1. - С. 66-74. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_1_11 Вивчення особистості порушника інформаційної безпеки має велике наукове та практичне значення. Крім того, відповідно до нормативних документів, побудова моделей ймовірних порушників і загроз є важливим етапом у процесі розробки ефективних систем захисту інформації. З цих позицій, формалізація параметрів, які можна використати для ідентифікації порушників, є актуальною науковою задачею. Саме розв'язанню такої задачі і присвячена ця стаття. Чітке визначення повної множини (кортежу) хостових і мережевих параметрів дозволить врахувати особливості атак (зі сторони людей або роботів) і тим самим підвищити ефективність превентивних заходів та систем захисту. Одержані результати можуть бути базисом для побудови системи виявлення вторгнень на основі технології honeypot.
| 4. |
Корченко А. О. Евристичні правила на основі логіко-лінгвістичних зв'язок для виявлення та ідентифікації порушника інформаційної безпеки [Електронний ресурс] / А. О. Корченко, А. І. Гізун, В. В. Волянська, О. В. Гавриленко // Захист інформації. - 2013. - т. 15, № 3. - С. 251-257. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_3_13 Недоліком сучасних систем виявлення порушника, побудованих на евристичному принципі виявлення факту порушення інформаційної безпеки, є те, що вони в основному орієнтовані на використання таких математичних моделей, які вимагають багато часу на підготовку статистичних даних. Математичні моделі, засновані на експертних підходах, в цьому відношенні є більш ефективними, але щоб їх використовувати необхідне формування відповідних правил прийняття рішень. Для вірішення цього завдання в роботі запропоновано модель евристичних правил на нечіткій логіці, яка за рахунок використання множин "вплив порушника - параметр", "вплив порушника - набір логіко-лінгвістичних зв'язок" і універсальної моделі еталонів параметрів відображає аномальний стан в інформаційній системі, породжений впливом порушника певної категорії. На основі цієї моделі розроблено приклади правил для виявлення факту діяльності таких категорій порушника як дезінформатор, хакер, крекер, там ер, бот-зломщик та спам-бот, які можуть практично використовуватися для удосконалення реальних систем виявлення порушника в інформаційних системах.
| 5. |
Корченко А. Система виявлення та ідентифікації порушника в інформаційно-комунікаційних мережах [Електронний ресурс] / А. Корченко, В. Волянська, А. Гізун // Безпека інформації. - 2013. - Т. 19, № 3. - С. 158-162. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2013_19_3_4 Ефективне виявлення порушника інформаційної безпеки в інформаційно-комунікаційних мережах та системах є складною задачею, що потребує використання спеціальних засобів захисту - систем виявлення порушника. Більшість таких систем грунтуються на застосуванні сигнатурних методів, що мають ряд недоліків, серед яких вимогливість до ресурсів і витрати різного характеру, наприклад, пов'язані з вибіркою статистичних даних, навчанням систем, їх адаптацією та ін. Більш ефективні в цьому відношенні є експертні підходи, засновані на використанні знань і досвіду фахівців відповідної предметної області. Запропоновано структурне рішення системи виявлення і ідентифікації порушника на нечіткій логіці. Система складається з підсистем первинної обробки чітких і нечітких параметрів, формування нечітких еталонів і евристичних правил (відповідно по нечітким та чітким контрольованим параметрам), а також модулів формування кортежу, лінгвістичного виводу і візуалізації, які дозволяють виявити і ідентифікувати порушника. Результат роботи системи надано у лінгвістичній і графічних формах.
| 6. |
Корченко А. О. Защита персональных данных методом маскирования [Електронний ресурс] / А. О. Корченко, С. В. Казмірчук, А. І. Гізун, В. В. Волянська, С. О. Гнатюк // Захист інформації. - 2013. - Т. 15, № 4. - С. 387-393. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_4_18
| 7. |
Насібуллін Б. А. Вплив перорального введення води особливого складу та властивостей на морфофункціональні зміни органів-мішеней щурів при моделюванні ерозивно-виразкових ушкоджень слизової шлунку [Електронний ресурс] / Б. А. Насібуллін, С. Г. Гуща, К. Ю. Загороднюк, В. С. Волянська, І. О. Трубка, Ю. В. Загороднюк // Вода: гигиена и экология. - 2019. - Т. 7, № 1-4. - С. 83-92. - Режим доступу: http://nbuv.gov.ua/UJRN/voda_2019_7_1-4_12
|
|
|