Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Завадский, Е. В.$<.>)
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.


    Завадский, Е. В.
    Реализация Honeypot-систем на основе графа потенциальных атак [Текст] = Implementation of Honeypot systems based on potential attack graph / Е. В. Завадский, Д. В. Иванов // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 57-64 : табл., граф., схемы. - Библиогр.: с. 64 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Honeypot Systems -- Honeypot-системы -- architecture of the Honeypot system -- attack graphs (computer technology) -- graphs of potential attacks -- hypervisors -- network infrastructures -- архитектура Honeypot-системы -- гипервизоры -- графы атак (вычислительная техника) -- графы потенциальных атак -- сетевые инфраструктуры
Аннотация: Предлагается реализация Honeypot-системы, использующей метод динамического управления ресурсами на основе графа потенциальных атак для обеспечения возможности развертывания виртуальной сетевой инфраструктуры любого масштаба. Выполнено сравнение ее ресурсозатрат с традиционной Honeypot-системой.
This paper proposes an implementation of Honeypot system that uses dynamic resource management method based on potential attacks graph to enable the deployment of a virtual network infrastructure of any scale. Its resource consumption with a traditional Honeypot system is compared.


Доп.точки доступа:
Иванов, Д. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Завадский, Е. В.
    Противодействие информационным угрозам с использованием Honeypot-систем на основе графа потенциальных атак [Текст] = Countering information threats using Honeypot systems based on graph of potential attacks / Е. В. Завадский, Д. В. Иванов // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 79-85 : схемы, диагр. - Библиогр.: с. 85 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
Honeypot-systems -- Honeypot-системы -- countering information threats -- hybrid systems -- information security -- information threats -- network infrastructure -- гибридные системы -- информационная безопасность -- информационные угрозы -- противодействие информационным угрозам -- сетевая инфраструктура
Аннотация: Предложен метод динамического управления ресурсами Honeypot-системы на основе графа потенциальных атак для обеспечения возможности развертывания виртуальной сетевой инфраструктуры любого масштаба, согласно которому виртуальная сетевая инфраструктура в условиях ограниченных вычислительных ресурсов изменяет свою конфигурацию, адаптируясь к действиям злоумышленника.
In this paper, we propose a method for dynamic resource management of a Honeypot-system based on a graph of potential attacks to enable the deployment of a virtual network infrastructure of any scale, according to which a virtual network infrastructure in conditions of limited computing resources changes its configuration, adapting to the actions of an attacker.


Доп.точки доступа:
Иванов, Д. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Завадский, Е. В.
    Поддержание киберустойчивости на базе методов анализа графов и виртуализации функциональной сети [Текст] = Cyber resiliency support based on methods of graph analysis and functional network virtualization / Е. В. Завадский, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 107-122 : схемы, табл., граф. - Библиогр.: с. 120-121 (31 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
cyber resilience -- cyber-physical systems -- graph analysis (computing) -- graphs of computer attacks -- information security -- virtualization of functional networks -- анализ графов (вычислительная техника) -- виртуализация функциональных сетей -- графы компьютерных атак -- информационная безопасность -- киберустойчивость -- киберфизические системы
Аннотация: Предложен комплексный подход к поддержанию киберустойчивости киберфизических систем, представляемых в виде сети функциональных узлов. На базе анализа графа функциональных зависимостей и графа атак данный подход позволяет обнаруживать скомпрометированные узлы и перестраивать функциональную сеть системы, перемещая скомпрометированные узлы в изолированную виртуальную сеть, аналогичную реально атакуемой, а затем адаптировать функциональную последовательность узлов, реализующих технологический процесс, тем самым предотвращая развитие киберугрозы. Результаты проведенных экспериментов продемонстрировали корректную работу предложенного решения и формирование адекватной реакции на действия нарушителей.
An integrated approach to the maintenance of the cyber resiliency of cyber-physical systems represented as a network of functional nodes has been proposed. Based on the analysis of the graph of functional dependencies and the graph of attacks, this approach makes it possible to detect compromised nodes and rebuild the functional network of the system, moving the compromised nodes to an isolated virtual network similar to the one actually attacked, and then adapt the functional sequence of nodes that implement the technological process, thereby preventing the development of a cyber threat. The experimental results have demonstrated the correct operation of the proposed solution and the formation of an adequate counteraction to the intruders.


Доп.точки доступа:
Калинин, М. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)