Поисковые исследования в области моделирования событий информационной безопасности в сетевом трафике

  ►Область знания: Информационная безопасность. Что мы можем посоветовать: 2. Гетьман, А.И. Анализ сетевого трафика в режиме реального времени: обзор прикладных задач, подходов и решений/А.И.

Область знания: Информационная безопасность.

Что мы можем посоветовать:

  • Абрамов Е.С., Тарасов Я.В., Тумоян Е.П. Нейросетевой метод обнаружения низкоинтенсивных атак типа «Отказ в обслуживании» // Известия ЮФУ. Технические науки. 2016. №9 (182). URL: https://cyberleninka.ru/article/n/neyrosetevoy-metod-obnaruzheniya-nizkointensivnyh-atak-tipa-otkaz-v-obsluzhivanii

2. Гетьман, А.И. Анализ сетевого трафика в режиме реального времени: обзор прикладных задач, подходов и решений/А.И. Гетьман, Ю.В. Маркин, Е.Ф. Евстропов, Обыденков Д.О. -Труды ИСП РАН. -2017. -Т. 29(3). -С.117-150.

3. Губарева О. Ю. и др. Использование фрактальных мер для мониторинга состояния сети и вероятностного определения типа сетевой атаки //Информационные технологии и нанотехнологии. – 2018. – С. 2893-2899.

4. Донгак Б. С. МОНИТОРИНГ СЕТЕВОЙ АКТИВНОСТИ АВТОМАТИЗИРОВАННЫХ РАБОЧИХ МЕСТ СОТРУДНИКОВ ОРГАНИЗАЦИИ //Безопасность информационных технологий. – 2018. – Т. 25. – №. 2. – С. 71-79. https://bit.mephi.ru/index.php/bit/article/viewFile/1111/1101

5. Иванкин М. П., Заряев А. В. УПРАВЛЕНИЕ РИСКОМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ АТАКИ ТИПА «АНАЛИЗ СЕТЕВОГО ТРАФИКА» //Информация и безопасность. – 2013. – Т. 16. – №. 4. – С. 494-495.

6. Козьмовский Д. В., Малыгин И. Г. Методы обеспечения безопасности распределенных информационных систем МЧС России, основанных на анализе трафика и контроле сетевой деятельности пользователей //УПРАВЛЕНИЯ РИСКАМИ В ТЕХНОСФЕРЕ. – 2013. – С. 78-82. https://igps.ru/Content/publication/documents/probl_2_13_635914182714101407.pdf#page=71

7. Корнев Д. А., Лопин В. Н. Использование метода DARB в управлении рисками информационной безопасности сервера //Вопросы защиты информации. – 2015. – №. 3. – С. 62-65.

8. Люльченко А. Н., Лебеденко А. В., Ожиганова А. О. Усовершенствование системы информационной безопасности компьютерной сети путем использования разработанных модулей анализа динамики ее работы //Перспективы развития информационных технологий. – 2015. – №. 24. – С. 177-183.

9. Попов А. С. МЕТОДОЛОГИЯ РАССЛЕДОВАНИЯ ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ИСПОЛЬЗОВАНИЕМ СЕТЕВОГО ТРАФИКА //Научно-техническая конференция студентов, аспирантов и молодых специалистов НИУ ВШЭ. – 2014. – С. 164-165.

10.Шелухин О. И., Антонян А. А. Анализ изменений фрактальных свойств телекоммуникационного трафика вызванных аномальными вторжениями // T-Comm. 2014. №6. URL: https://cyberleninka.ru/article/n/analiz-izmeneniy-fraktalnyh-svoystv-telekommunikatsionnogo-trafika-vyzvannyh-anomalnymi-vtorzheniyami

Если вам нужна помощь в поиске научной литературы, вы можете заполнить форму запроса тут: https://vk.cc/8S0fIr

Запросы обрабатываются профессиональными библиографами в порядке очереди.

Где найти и скачать?

https://cyberleninka.ru/search - КиберЛенинка (на русском)
https://cyberleninka.org/search - КиберЛенинка (на английском)
http://scholar.google.ru - Академия Google
https://sci-hub.tw/- Sci-Hub
http://gen.lib.rus.ec - Libgen