Вісники та науково-технічні збірники, журнали

Permanent URI for this communityhttps://ena.lpnu.ua/handle/ntb/12

Browse

Search Results

Now showing 1 - 3 of 3
  • Thumbnail Image
    Item
    Засоби виявлення кібернетичних атак на інформаційні системи
    (Видавництво Львівської політехніки, 2021-01-31) Толюпа, С.; Лукова-Чуйко, Н.; Шестак, Я.; Tolyupa, S.; Lukova-Chuiko, N.; Shestak, J.; Київський національний університет імені Тараса Шевченка; Taras Shevchenko National University of Kyiv
    Системи виявлення мережевих вторгнень і виявлення ознак кібератак на інформаційні системи вже давно застосовують як один із необхідних рубежів оборони інформаційних систем. Сьогодні системи виявлення вторгнень і атак – це зазвичай програмні або апаратно-програмні рішення, які автоматизують процес контролю подій, що відбуваються в інформаційній системі або мережі, а також самостійно аналізують ці події в пошуках ознак проблем безпеки. Оскільки кількість різних типів і способів організації несанкціонованих проникнень у чужі мережі за останні роки значно збільшилася, системи виявлення атак (СВА) стали необхідним компонентом інфраструктури безпеки більшості організацій. Незважаючи на існування численних методів виявлення аномалій, їхня слабка стійкість, відсутність верифікації, велика кількість хибних спрацьовувань, вузька спеціалізація та дослідницький характер не дають змоги широко їх використовувати. Одним із найпоширеніших типів атак є DDoS-атака – атака типу “відмова в обслуговуванні”, яка за допомогою переривання або призупинення обслуговування хостсервера робить онлайн-сервіс недоступним для користувачів. У статті запропоновано аналіз такої атаки, можливості її виявлення та реалізації.
  • Thumbnail Image
    Item
    Атаки на генератори псевдовипадкових чисел
    (Видавництво Львівської політехніки, 2012) Мандрона, М.; Гарасимчук, О.
    Розглянуто використання псевдовипадкових чисел у системах захисту інформації. Побудовано класифікацію атак на генератори псевдовипадкових чисел, яка дає змогу розробникам ефективно запобігати атакам, усувати їх наслідки, зміцнюючи тим самим безпеку системи.The paper discusses and analyzed the use of pseudorandom numbers in the systems of protection. The proposed a classification of attacks on pseudorandom number generators that will allow professionals to effectively prevent the attacks, eliminate their effects, thus strengthening the security systems that use data generators.
  • Thumbnail Image
    Item
    Realization of the method of attacks visualization in wireless sensor network
    (Видавництво Львівської політехніки, 2012) Aleksander, M.; Borowik, B.; Evtukh, P.; Karpinskyi, V.; Karpinski, M.
    Розглянуто реалізацію методу візуалізації атаки червоточини в безпровідній сенсорній мережі (БСМ). Метод дає змогу зменшити похибку вимірювання відстані між сенсорами, підвищити точність згладжування реконструйованої топологічної поверхні БСМ та розширити функціональні можливості візуалізації форми згладженої реконструйованої топологічної поверхні БСМ. Method can reduce the distance error measuring between sensors improve the accuracy of the smoothed reconstructed WSN topological surface and extend the analysis functionality of visualized shape of smoothed reconstructedWSN topological surface.