фото

  • Vladislav A. Shchapov, Aleksei G. Masich, Grigorii F. Masich, The Technology of Processing Intensive Structured Dataflow on a Supercomputer. Journal of Systems and Software, Volume 127. May 2017, Pages 258-265  doi:10.1016/j.jss.2016.07.003 
  • Масич Г.Ф., Масич А.Г., Степанов Р.А., Сухановский А.Н., Бобров А.В., Чугунов Д.П., Тирон Г.Г., Файзрахманов Р.А., Щапов В.А. Исследование и разработка процесса формирования региональной киберинфраструктуры на основе λ-grid-технологий. Этюды о механике – Екатеринбург: РИО УрО РАН, 2017. – С. 165-188
  • V. Shchapov, G. Masich, A. Masich, S. Latypov Perm Scientific Center UB RAS Cloud-Computing Infrastructure for a Data Stream Processing Параллельные вычислительные технологии – XI международная конференция, ПаВТ'2017, г. Казань, 3–7 апреля 2017 г. Короткие статьи и описания плакатов. Челябинск: Издательский центр ЮУрГУ, 2017. С. 167-181 ISBN 978-5-696-04880-2

 

 

 

Фото

Подробнее: Foto

Введение

  1. Общие сведения
  2. Классификация IDS
  3. Архитектура IDS
  4. Стандарты в области IDS

Заключение

Литература


Введение

Обнаружение вторжений остается областью активных исследований уже в течение двух десятилетий. Считается, что начало этому направлению, было положено в 1980 г. статьей Джеймса Андерсона "Мониторинг угроз компьютерной безопасности". Несколько позже, в 1987 г. это направление было развито публикацией статьи "О модели обнаружения вторжения" Дороти Деннинг. Она обеспечила методологический подход, вдохновивший многих исследователей и заложивший основу для создания коммерческих продуктов в области обнаружения вторжений.

Изучение методов обнаружения аномалий было предварено аксиомой, что можно различать маскирующихся и действительно законных пользователей посредствам выявления отклонений от исторически сложившегося использования системы. Выражалась надежда, что подход на основе анализа данных аудита будет полезен для идентификации не только кракеров, разными способами добывающих информацию об идентификации и аутентификации и применяющих её для маскировки под авторизованных пользователей, но также и самих авторизованных пользователей, выполняющих несанкционированные действия, т.е. злоупотребляющих своими привилегиями. По статистике, около 80% процентов взломов производится изнутри, то есть сотрудниками самой организации. [7]

 

Подробнее: Системы обнаружения вторжений.Intrusion Detection System - IDS.

Internet - гигантская сеть. Напрашивается вопрос, как она сохраняет свою целостность и функциональность без единого управления? Если учесть разнородность ЭВМ, маршрутизаторов и программного обеспечения, используемых в сети, само существование Internetпредставится просто чудом. Так все же как решаются проблемы управления в Internet? Отчасти на этот вопрос уже дан ответ - сеть сохраняет работоспособность благодаря жесткой протокольной регламентации.

Подробнее: Управляющий протокол SNMP

Подкатегории