Браницкий А.А. Обнаружение аномальных сетевых соединений на основе гибридизации методов вычислительного интеллекта

Дисертация
  • формат pdf
  • размер 5,63 МБ
  • добавлен 1 апреля 2015 г.
Диссертация на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский институт информатики и автоматизации Российской академии наук. — Санкт-Петербург, 2018. — 305 с. Научный руководители: доктор технических наук, профессор Тимофеев Адиль Васильевич, доктор технических наук, профессор Котенко Игорь Витальевич. Цель диссертации. Целью диссертационного иссл...

Браницкий А.А. Обнаружение аномальных сетевых соединений на основе гибридизации методов вычислительного интеллекта

Дисертация
  • формат pdf
  • размер 706,95 КБ
  • добавлен 1 апреля 2015 г.
Автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский институт информатики и автоматизации Российской академии наук. — Санкт-Петербург, 2018. — 18 с. Научный руководители: доктор технических наук, профессор Тимофеев Адиль Васильевич, доктор технических наук, профессор Котенко Игорь Витальевич. Цель диссертации. Целью диссертаци...

Защита сетей на основе продуктов корпорации Stonesoft

Презентация
  • формат ppt
  • размер 5,00 МБ
  • добавлен 26 июня 2013 г.
Москва, LETA IT-company, 2011. — 20 с. Оглавление Корпорация Stonesoft StoneGate Архитектура безопасности Stonesoft Сертификация регуляторов

Лукацкий А.В. Обнаружение атак

  • формат doc
  • размер 45.91 МБ
  • добавлен 27 октября 2011 г.
2001.- 624 с. Книга является первым российским изданием, написанным отечественным автором и содержащим подробный обзор новой технологии информационной безопасности - обнаружения атак. В ней систематизируются разрозненные данные о приемах совершения атак, рассматриваются критерии и признаки их обнаружения, источники информации и методы анализа. Приведена подробная классификация атак с примерами конкретных отечественных и зарубежных решений. Впервы...

Лукацкий А.В. Обнаружение атак

  • формат pdf
  • размер 21,44 МБ
  • добавлен 14 января 2015 г.
СПб.: БХВ,2001. - 624 с. Книга является первым российским изданием, написанным отечественным автором и содержащим подробный обзор новой технологии информационной безопасности - обнаружения атак. В ней систематизируются разрозненные данные о приемах совершения атак, рассматриваются критерии и признаки их обнаружения, источники информации и методы анализа. Приведена подробная классификация атак с примерами конкретных отечественных и зарубежных реше...

Норткат С., Новак Д. Обнаружение нарушений безопасности в сетях

  • формат pdf
  • размер 21,96 МБ
  • добавлен 09 января 2015 г.
3-е изд. — M.: Вильямс, 2003. — 448 c. — ISBN 5-8459-0526-5 В этой книге описываются современные аппаратные и программные средства противодействия атакам хакеров, а также методы грамотного применения этих средств. Исключительно простое и наглядное изложение необходимых теоретических вопросов, с одновременным закреплением на реальных примерах, позволяет даже неподготовленному читателю организовать надежную защиту своей локальной сети или отдельног...

Подкопаев Р.И. Функционал Microsoft TMG, как самостоятельное решение в линейке DLP-вендора

  • формат pdf
  • размер 327,34 КБ
  • добавлен 19 марта 2015 г.
Солнечногорск: Zecurion, 2015. — 14 с. Научно-практическая конференция «РусКрипто’2015» Содержание: О компании Zecurion Причины разработки продукта Ключевые функции Межсетевой экран Web proxy Web и email фильтрация Защита от вредоносного ПО Защита от внешних вторжений (IPS) Что Zecurion Proxy UTM даёт DLP

IPS - Система предотвращения вторжений, в качестве модуля ядра Linux

Курсовая работа
  • формат odt
  • размер 16,11 КБ
  • добавлен 29 декабря 2010 г.
МАИ. Прикладная математика. Вычислительная математика и программирование. Информационная безопасность. Преподаватель: Крижановский А. В. Студент: Брагин Александр Задание: Реализовать IPS (Intrusion Prevention System) в качестве модуля ядра Linux. В качестве логики IPS должна реализовать следующий метод: DDoS - подсчет (a) числа SYN-пакетов (b) соединений от каждого клиентского IPv4 (нужно учитывать большое число клиентов при выборе структуры д...

IPS - Система предотвращения вторжений, в качестве прикладного скрипта

Курсовая работа
  • формат pdf
  • размер 223,60 КБ
  • добавлен 21 декабря 2010 г.
МАИ. Прикладная математика. Вычислительная математика и программирование. Информационная безопасность. Преподаватель: Крижановский А. В. Задача: Реализовать IPS (Intrusion Prevention System) как прикладной код на Python в режиме реального времени обрабатывает логи прикладного сниффера (tcpdump) и блокирует доступ реконфигурацией IPtables; В качестве логики IPS должна реализовать один из следующих методов обнаружения атак: Анализ содержания пакет...

IPS - Система предотвращения вторжений. Прикладной скрипт

Курсовая работа
  • формат doc
  • размер 16,69 КБ
  • добавлен 28 ноября 2010 г.
МАИ. Прикладная математика. Вычислительная математика и программирование. Информационная безопасность. Преподаватель: Крижиновский А. В. Студент: Федотов А. А. Реализовать IPS (Intrusion Prevention System) одним из следующих подходов: Прикладной код на C/C++/Perl/Python/Shell в режиме реального времени обрабатывает логи прикладного демона (Apache, Squid etc. ) или сниффера (tcpdump) и блокирует доступ реконфигурацией IPtables; IPS переводится к...

IPS - Система предотвращения вторжений. Прикладной скрипт

Курсовая работа
  • формат doc, pdf
  • размер 1,87 МБ
  • добавлен 11 декабря 2010 г.
МАИ. Прикладная математика. Вычислительная математика и программирование. Информационная безопасность. Преподаватель: Крижановский А. В. Студент: Кухтичев А. А. Реализовать IPS (Intrusion Prevention System) одним из следующих подходов: прикладной код на Python обрабатывает логи сниффера (tcpdump) и блокирует доступ реконфигурацией IPtables. В качестве логики IPS должна реализовать один из следующих методов обнаружения атак: DDoS - подсчет (a) ч...

IPS - Система предотвращения вторжений. Прикладной скрипт

Курсовая работа
  • формат pdf
  • размер 202,23 КБ
  • добавлен 06 декабря 2010 г.
МАИ. Прикладная математика. Вычислительная математика и программирование. Информационная безопасность. Преподаватель: Крижановский А. В. Студентка: Сергукова Ю. М. Отчет к курсовой в PDF и LaTeX-исходники. Создадим простой фильтр, который не будет пропускать пакеты, отправители которых удовлетворяют поставленным нами требованиям. Сам черный список будем задавать простыми регулярными выражениями, в том виде, в каком они воспринимаются языком Pyt...