Електронний каталог науково-технічної бібліотеки Вінницького національного технічного університету
СВВ (система виявлення вторгнень), СОВ (система обнаружения вторжений), IDS (Intrusion Detection System)
Документи:
- Evaluating a blockchain-based network performance for the intrusion detection system [Текст] / I. A. Burmaka, V. V. Lytvynov, I. S. Skiter, S. V. Lytvyn // Математичні машини і системи. – 2020. – № 1. – С. 99-109.
- Intrusion prevention within a SDN environment [Текст] / J. N. Davies, P. Comerford, M. V. Verovko [et al.] // Математичні машини і системи. – 2017. – № 1. – С. 39-48.
- Формування системи виявлення і розпізнавання безпілотних літальних апаратів [Електронний ресурс] / А. П. Бабич, С. О. Кібіткін, Ю. В. Георгієв, Р. С. Белзецький // Вісник Вінницького політехнічного інституту. – 2024. – № 5. – С. 109-114. – DOI: https://doi.org/10.31649/1997-9266-2024-176-5-109-114.
- Формування системи виявлення і розпізнавання безпілотних літальних апаратів [Текст] / А. П. Бабич, С. О. Кібіткін, Ю. В. Георгієв, Р. С. Белзецький // Вісник Вінницького політехнічного інституту. – 2024. – № 5 (176). – С. 109-114. – DOI: https://doi.org/10.31649/1997-9266-2024-176-5-109-114.
- Бойко, В. Д. Система виявлення вторгнень з використанням технології зв'язаних списків [Текст] / В. Д. Бойко, М. Д. Василенко // Контроль і управління в складних системах (КУСС-2020) : XV Міжнародна конференція : тези доповідей, Вінниця, 8-10 жовтня 2020 року / ВНТУ, ХНУРЕ. – Вінниця : ВНТУ, 2020. – С. 80-82.
- Варганич, Е. Предотвращение вторжений [Текст] / Е. Варганич // Сети и телекоммуникации. – 2010. – № 12. – С. 62-67.
- Гільгурт, С. Я. Метод прискореної кількісної оцінки компонентів реконфігуровних сигнатурних систем кібірзахисту [Текст] / С. Я. Гільгурт. – С. 3-24.
- Гладун, А. Я. Защита корпоративных интернет-порталов от информационных атак и несанкционированного доступа [Текст] / А. Я. Гладун // Бизнес и безопасность. – 2011. – № 1. – С. 84-87.
- Захарченко, Г. С. Дослідження шляхів ідентифікації атак у комп'ютерних мережах статистичними методами [Текст] / Г. С. Захарченко, Н. Р. Кондратенко // Тези доповідей Третьої Міжнародної науково-практичної конференції "Інформаційні технології та комп'ютерна інженерія" м. Вінниця, 29-31 травня 2012 року / МОНМС України, ВНТУ, ХНЕУ. – Вінниця : ВНТУ, 2012. – С. 169-170.
- Казмырчук, С. Аналіз систем виявлення вторгнень [Текст] / С. Казмырчук, А. Корченко, Т. Паращук // Захист інформації. – 2018. – Т. 20, № 4. – С. 259-276.
- Комар, М. П. Нейромережевий метод ідентифікації комп'ютерних атак [Текст] / М. П. Комар // Оптико-електронні інформаційно-енергетичні технології. – 2010. – № 2. – С. 105-109.
- Емулятор загроз для верифікації систем виявлення кібератак [Текст] / А. О. Корченко, Ю. О. Дрейс, Ю. І. Нагорний, В. В. Бичков // Захист інформації. – 2021. – Т. 23, № 2. – С. 101-116.
- Котух, Е. В. Исследование интенсивности SYN flood атак для систем обнаружения вторжений в корпоративных распределенных сетях [Текст] / Е. В. Котух // Радиотехника. – 2005. – № 140. – 185-191.
- Аналіз систем та методів виявлення несанкціонованих вторгнень у комп’ютерні мережі [Текст] / В. В. Литвинов, Н. Стоянов, І. С. Скітер [та ін.] // Математичні машини і системи. – 2018. – № 1. – С. 31-40.
- Малініч, І. П. Аналіз використання трафіку при скануванні комп'ютерних мереж різними версіями Nmap [Текст] / І. П. Малініч, В. І. Месюра, І. Р. Арсенюк // Вісник Вінницького політехнічного інституту. – 2021. – № 2 (155). – С. 92-97. – DOI: https://doi.org/10.31649/1997-9266-2021-155-2-92-97.
- Малініч, І. П. Аналіз використання трафіку при скануванні комп'ютерних мереж різними версіями Nmap [Електронний ресурс] / І. П. Малініч, В. І. Месюра, І. Р. Арсенюк // Вісник Вінницького політехнічного інституту. – 2021. – № 2. – С. 92-97. – DOI: https://doi.org/10.31649/1997-9266-2021-155-2-92-97.
- Микитин, Г. В. Методологія безпеки нейромережевих інформаційних технологій виявлення deepfake-модифікацій біометричного зображення [Текст] / Г. В. Микитин, Х. С. Руда, Ю. Є. Яремчук // Вісник Вінницького політехнічного інституту. – 2024. – № 1. – С. 74-80. – DOI: https://doi.org/10.31649/1997-9266-2024-172-1-74-80.
- Микитин, Г. В. Методологія безпеки нейромережевих інформаційних технологій виявлення deepfake-модифікацій біометричного зображення [Електронний ресурс] / Г. В. Микитин, Х. С. Руда, Ю. Є. Яремчук // Вісник Вінницького політехнічного інституту. – 2024. – № 1. – С. 74-80. – DOI: https://doi.org/10.31649/1997-9266-2024-172-1-74-80.
- Павлюк, Н. Современные системы предотвращения вторжений [Текст] / Н. Павлюк // Сети и телекоммуникации. – 2011. – № 12. – С. 54-63.
- Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи [Текст] / Є. В. Риндич, В. В. Коняшин, С. В. Зайцев, Я. Ю. Усов // Математичні машини і системи. – 2018. – № 3. – С. 89-96.
- Моделі еталонів лінгвістичних змінних для систем виявлення email-спуфінг-атак [Текст] / І. Терейковський, А. Корченко, П. Вікулов, Імад Ісса Джаміль. Ірейфідж // Безпека інформації. – 2018. – Т. 24, № 2. – С. 99-109.
- Аналіз відкритих систем виявлення вторгнень [Текст] / І. Терейковський, А. Корченко, Т. Паращук, Є. Педченко // Безпека інформації. – 2018. – Т. 24, № 3. – С. 201-216.
- Толюпа, С. Модель системи протидії вторгненням в інформаційних системах [Текст] / С. Толюпа, І. Пархоменко, С. Штаненко // Infocommunication tecnologies and electronic engineering. – 2021. – Vol. 1, № 1. – С. 39-50.
- Ху, Чжен Бин Система обнаружения вторжения на механизме искусственной иммунной системы [Текст] / Ч. Б. Ху // УСиМ. – 2005. – № 4. – 71-75.
- Ху, ЧженБинь Методы интеллектуальной обработки данных для выявления сигнатур в сетевых системах обнаружения вторжений [Текст] / Ч. Ху, П. Ма // УСиМ. – 2005. – № 1. – 83-91.
|