Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (6)Реферативна база даних (19)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Волянська В$<.>)
Загальна кількість знайдених документів : 7
Представлено документи з 1 до 7
1.

Волянська В. 
Огляд систем виявлення вторгнень на основі honeypot-технологій [Електронний ресурс] / В. Волянська, А. Гізун, В. Гнатюк // Безпека інформації. - 2012. - № 2. - С. 75-79. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2012_2_14
Проведено огляд існуючих систем виявлення та попередження вторгнень на базі honeypot-технологій. Наведено порівняльну характеристику методів генерації сигнатур систем виявлення вторгнень з використанням віртуальних приманок. Ці результати будуть корисними під час розробки нових та удосконалення існуючих систем виявлення вторгнень.
Попередній перегляд:   Завантажити - 868.665 Kb    Зміст випуску    Реферативна БД     Цитування
2.

Волянська В. 
Моделі еталонів лінгвістичних змінних для систем виявлення та ідентифікації порушника інформаційної безпеки [Електронний ресурс] / В. Волянська, А. Гізун, В. Гнатюк // Безпека інформації. - 2013. - Т. 19, № 1. - С. 13-21. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2013_19_1_4
Вивчення факту порушення інформаційної безпеки та особистості порушника має велике наукове та практичне значення. З цих позицій, формалізація параметрів, які можуть бути використані для ідентифікації порушників, є актуальною науковою задачею. Чітке визначення повної множини параметрів дозволить підвищити ефективність превентивних заходів та систем захисту. Запропоновану модель еталонів лінгвістичних змінних, орієнтовано на побудову системи виявлення порушника (вторгнення). Для виявлення порушників використовується ряд хостових та мережевих параметрів, більшість з яких мають нечітку природу. На основі проведеного експерименту побудовано моделі еталонів цих параметрів з використанням нечітких чисел. Одержані результати можуть бути базисом для побудови системи виявлення вторгнень на основі технології honeypot.
Попередній перегляд:   Завантажити - 904.98 Kb    Зміст випуску    Реферативна БД     Цитування
3.

Гізун А. І. 
Основні параметри для ідентифікації порушника інформаційної безпеки [Електронний ресурс] / А. І. Гізун, В. В. Волянська, В. О. Риндюк, С. О. Гнатюк // Захист інформації. - 2013. - т. 15, № 1. - С. 66-74. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_1_11
Вивчення особистості порушника інформаційної безпеки має велике наукове та практичне значення. Крім того, відповідно до нормативних документів, побудова моделей ймовірних порушників і загроз є важливим етапом у процесі розробки ефективних систем захисту інформації. З цих позицій, формалізація параметрів, які можна використати для ідентифікації порушників, є актуальною науковою задачею. Саме розв'язанню такої задачі і присвячена ця стаття. Чітке визначення повної множини (кортежу) хостових і мережевих параметрів дозволить врахувати особливості атак (зі сторони людей або роботів) і тим самим підвищити ефективність превентивних заходів та систем захисту. Одержані результати можуть бути базисом для побудови системи виявлення вторгнень на основі технології honeypot.
Попередній перегляд:   Завантажити - 286.664 Kb    Зміст випуску    Реферативна БД     Цитування
4.

Корченко А. О. 
Евристичні правила на основі логіко-лінгвістичних зв'язок для виявлення та ідентифікації порушника інформаційної безпеки [Електронний ресурс] / А. О. Корченко, А. І. Гізун, В. В. Волянська, О. В. Гавриленко // Захист інформації. - 2013. - т. 15, № 3. - С. 251-257. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_3_13
Недоліком сучасних систем виявлення порушника, побудованих на евристичному принципі виявлення факту порушення інформаційної безпеки, є те, що вони в основному орієнтовані на використання таких математичних моделей, які вимагають багато часу на підготовку статистичних даних. Математичні моделі, засновані на експертних підходах, в цьому відношенні є більш ефективними, але щоб їх використовувати необхідне формування відповідних правил прийняття рішень. Для вірішення цього завдання в роботі запропоновано модель евристичних правил на нечіткій логіці, яка за рахунок використання множин "вплив порушника - параметр", "вплив порушника - набір логіко-лінгвістичних зв'язок" і універсальної моделі еталонів параметрів відображає аномальний стан в інформаційній системі, породжений впливом порушника певної категорії. На основі цієї моделі розроблено приклади правил для виявлення факту діяльності таких категорій порушника як дезінформатор, хакер, крекер, там ер, бот-зломщик та спам-бот, які можуть практично використовуватися для удосконалення реальних систем виявлення порушника в інформаційних системах.
Попередній перегляд:   Завантажити - 843.214 Kb    Зміст випуску    Реферативна БД     Цитування
5.

Корченко А. 
Система виявлення та ідентифікації порушника в інформаційно-комунікаційних мережах [Електронний ресурс] / А. Корченко, В. Волянська, А. Гізун // Безпека інформації. - 2013. - Т. 19, № 3. - С. 158-162. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2013_19_3_4
Ефективне виявлення порушника інформаційної безпеки в інформаційно-комунікаційних мережах та системах є складною задачею, що потребує використання спеціальних засобів захисту - систем виявлення порушника. Більшість таких систем грунтуються на застосуванні сигнатурних методів, що мають ряд недоліків, серед яких вимогливість до ресурсів і витрати різного характеру, наприклад, пов'язані з вибіркою статистичних даних, навчанням систем, їх адаптацією та ін. Більш ефективні в цьому відношенні є експертні підходи, засновані на використанні знань і досвіду фахівців відповідної предметної області. Запропоновано структурне рішення системи виявлення і ідентифікації порушника на нечіткій логіці. Система складається з підсистем первинної обробки чітких і нечітких параметрів, формування нечітких еталонів і евристичних правил (відповідно по нечітким та чітким контрольованим параметрам), а також модулів формування кортежу, лінгвістичного виводу і візуалізації, які дозволяють виявити і ідентифікувати порушника. Результат роботи системи надано у лінгвістичній і графічних формах.
Попередній перегляд:   Завантажити - 505.153 Kb    Зміст випуску    Реферативна БД     Цитування
6.

Корченко А. О. 
Защита персональных данных методом маскирования [Електронний ресурс] / А. О. Корченко, С. В. Казмірчук, А. І. Гізун, В. В. Волянська, С. О. Гнатюк // Захист інформації. - 2013. - Т. 15, № 4. - С. 387-393. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_4_18
Попередній перегляд:   Завантажити - 424.855 Kb    Зміст випуску     Цитування
7.

Насібуллін Б. А. 
Вплив перорального введення води особливого складу та властивостей на морфофункціональні зміни органів-мішеней щурів при моделюванні ерозивно-виразкових ушкоджень слизової шлунку [Електронний ресурс] / Б. А. Насібуллін, С. Г. Гуща, К. Ю. Загороднюк, В. С. Волянська, І. О. Трубка, Ю. В. Загороднюк // Вода: гигиена и экология. - 2019. - Т. 7, № 1-4. - С. 83-92. - Режим доступу: http://nbuv.gov.ua/UJRN/voda_2019_7_1-4_12
Попередній перегляд:   Завантажити - 277.336 Kb    Зміст випуску     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського