يعرض 1 - 1 نتائج من 1 نتيجة بحث عن '"Honeynet structure"', وقت الاستعلام: 0.30s تنقيح النتائج
  1. 1
    Dissertation/ Thesis

    المساهمون: Матійчук, Любомир Павлович, Жаровський, Руслан Олегович, ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Україна

    Relation: 1. Маклаков С.В. BPwin и ERwin: CASE-средства для разработки информационных систем. – М.: Диалог-Мифи, 1999. - 295 с. 2. Федорова Д.Э., Семенов Ю.Д., Чижик К.Н. CASE-технологии. - М.: Горячая линия Телеком, Радио и связь, 2005. – 160 с. 3. Самойлов, В. Д. Модельное конструирование компьютерных приложений / В. Д. Самойлов. - К.: Наукова думка. - 2007. - 198 с. 4. Love Bug Damage costs Rise to 6.7 Billion available at http://www.businesseconomic.com/cei/press.index.html. 5. А.В. Лукацкий. Вопросы инфомационной безопасности.- http://www.infosec.ru/press/pub/t_v_1.zip. 6. А.В. Лукацкий. Адаптивное управление защитой. – Сети, №10, 1999р. 7. Э.С. Абрамов. Разработка комбинированной архитектуры системы обнаружения и выявления сетевых атак // Материалы 3-ей международной научно-практической конференции «Информационная безопасность», Таганрог 2001р. 8. Вильям Столлинге. Криптография и защита сетей. Принципы и практика, 2е издание. - М.: “Вильямс”, 2002. 9. М. Ранум. Обнаружения атак: реальность и мифы - http://security.tsu.ru/. 10. А.В. Лукацкий. Обнаружения атак. – 2-е изд., перераб. и доп. СПб.:БХВ – Петербург, 2003. 11. Edward Amoroso. Intrusion Detection. An Introduction to Internet Surveillance, Correlation, Trace Back, Traps, and Response. Intrusion.Net Books, 1999. 12. Б. Анин. Защита компьютерной информации - http://bugtraq.ru/library/books/attack1/chapter7/c72.html. 13. Richard Power, "2000 CSI/FBI Computer Crime and Security Survey", Computer and Security Issues and Trends, Vol. 6, No. 1, Spring 2000. 14. "UK e-business at risk from hackers, reveals report" available at http://www.ananova.com/news/story/internet_security_79176.html. 15. А.В. Лукацкий. Безопасность сети банка глазами специалистов - http://securitylab.ru/tools/22111.html. 16. В.В. Домареев. Защита информации и безопасность компьютерных систем - http://www.softline.ru/course. 17. А.В. Лукацкий. Системы обнаружения атак – СПб.: БХВ – Санкт-Петербург, 1999. – 58 С. 18. CERT Coordination Center. CERT Advisory CA-1998-01: Smurf IP Denial-of-Service Attacks. (January 5, 1998; last revised March 13, 2000). 19. Y.Ho, D. Frinke, D. Tobin. Planning, Petri-Nets and Intrusion Detection, Taylor & Francis, 1998 324 pages. 20. Justin J. Lister. Latest Developments and New Technologies for Detecting and Preventing Computer, Communication and Financial Fraud. 21. О.Ю. Гаценко. Защита информации. М.: Сентябрь, 2001. – 228с. 22. В.В. Маснянкин. Перевод на русский язик материалов honeynet project - http://cybervlad.net/lspitz/enemy/index.html. 23. The Honeynet Project. Know Your Enemy: Honeynets. Whitepaper, 2003 — http://project.honeynet.org/papers/honeynet/index.html. 24. The Honeynet Project. Know Your Enemy: The motives and psychology of the blackhat community. Whitepaper, 2000 - http://project.honeynet.org/papers/motives/index.html. 25. В.И. Завгородний. Комплексная защита информации в компьютерных системах. - М.: Логос. 2001. – 264 С. 26. The Honeynet Project. Know Your Enemy: The Tools and Methodologies of the Script Kiddie. Whitepaper, 2000 — http://project.honeynet.org/papers/enemy/index.html. 27. Л. Спитцнер. Honeynet Project: ловушка для хакеров// Открытые системы. - № 7-8, 2003. — http://www.osp.ru/os/2003/07-08/061.htm. 28. Spitzner L. Honeypots: Tracking Hackers. — Addison-Wesley Professional, 2002. - 480 p. 29. Postel, J. (ed.), "Internet Protocol - DARPA Internet Program Protocol Specification," RFC 791, USC/Information Sciences Institute, September 2002 - http://www.citforum.ru/internet/tifamily/icmpspec.shtml. 30. Spitzner L. Honeypots: Tracking Hackers. — Addison-Wesley Professional, 2002. — 480 p. 31. Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин. Защита информации в компьютерных системах и сетях. М.: Радио и связь. 2001. – 376 С. 32. Е.А. Степанов, И.К. Корнеев. Информационная безопасность и защита информации. Учебное пособие. М.: Инфа-М, 2001. – 304 С. 33. А.В. Галицкий, С.Д. Рябко, В.Ф. Шаньгин. Защита информации в сети. Анализ технологий и синтез решений. М.: ДМК Пресс, 2004. – 616 С. 34. А.В. Соколов, В.Ф. Шаньгин. Защита информации в распределенных корпоративных сетях и системах. М.: ДМК Пресс, 2002. – 656 С. 35. H. Demuth., M. Beale. Neural Network Toolbox/ForUse with MATLAB - http://www.mathworks.com, ftp.mathworks.com. – 1992. – 1997 by The MathWorks, Inc. 36. R. Malayter. By MD5 and SHA. - www.secure-hash-algorithm-md5-sha-1.co.uk. 37. M.T. Hagan., H. Demuth. Neural Network Design, Boston: PWS Publishing Company, 1996. 38. А.О. Шеременда. Використання нейронних мереж(НМ) для виявлення комп’ютерних атак // Матеріали 10-ї наукової конференції Тернопільського державног технічного університету ім. Івана Пулюя.-Тернопіль:ТДТУ, 2007- С. 146. 39. С. Осовский. Нейронные сети для обработки информации. – М.: Финансы и статистика, 2002р. 40. H. Debar., M. Becke., & D. Siboni. (1992). A Neural Network Component for an Intrusion Detection System. In Proceedings of the IEEE Computer Society Symposium on Research in Security and Privacy. 41. L. Kevin., Henning, R. Rhonda., and H. Jonathan. (1990). A Neural Network Approach Towards Intrusion Detection. In Proceedings of the 13th National Computer Security Conference. 42. О.А. Савенкова. Исследование алгоритмов обучения модели нейронной сети при распознавании речевых сигналов - http://www.dgma.donetsk.ua/%7Ekiber/index.htm. 43. Houle, Kevin J.; Weaver, George M.; Long, Neil; & Thomas, Rob. Trends In Denial of Service Attack Technology, CERT Coordination Center, October 2001 - http://www.cert.org/archive/pdf/DoS_trends.pdf. 44. F.H. Vonwangelin. Context menu MD5 - http://www.vonwangelin.com/md5/index.html. 45. Robert Rothenburg. MD5 implementation for Turbo Pascal - http://www.squid/spylog.com. 46. В.М. Варакін. Структура системы и ее компоненты. - http://www.unicyb.kiev.ua/~kga/pi/lec7.doc. 47. И. Трифаленков, В. Макоев. Критерии выбора средств защиты информации. pdf CIO N5/2002. - http://www.jetinfosoft.ru/download/publication.html. 48. Маняшин С.М., Жуков И.Ю., Свирин И.С., Юраков Ю.Д. Защита информации в автоматизированных системах военного назначения в условиях современных угроз // Безопасность сетей и средств связи. – 2006. – №1. – С. 137 – 146. 49. Свирин И.С. Методология построения и оценки адекватности модели штатного поведения системы // Методы и технические средства обеспечения безопасности информации: СПб., 2006. – C. 104. 50. Фролов А.В., Фролов Г.В. Глобальные сети компьютеров. Практическое введение в Internet, E-mail, FTP, WWW, и HTML, программирование для Windiws Sockets. - Диалог - МИФИ, 1996. - 283 c. 51. Левин В.К. Защита информации в информационно-вычислительных cистемах и сетях // Программирование. - 1994. - N5. - C. 5-16. 52. В.Г. Олифер, Н.А. Олифер Компьютерные сети. Принципы, технологии, протоколы. — СПб.:Питер, 2001 – 672 С. 53. Максим Кульгин. Компьютерные сети. Практика построения. П.: Питер, 2003. – 464 С. 54. www.lhg.ru – сайт програмування на мові PERL. 55. Джеймс Ф., Куроуз В., Кит В. Компьютерные сети. Многоуровневая архитектура Интернета. П.: Питер, 2004. – 765 С. 56. Марк Спортаж, Френк Паппас. Компьютерные сети и сетевые технологии. М.: ТИД «ДС», 2002. – 736 С. 57. Р.М. Романяк. Методи і засоби відслідковування та локалізації віддаленого комп’ютера // Магістерська робота. – Тернопіль: ТАНГ, 2004. – 87 С. 58. Carole A. Lane. Naked in cyberspace, Wilton, CT, 1997. – 513 pages. 59. Proceedings of the NATO Advanced Research Workshop on Cyberspace Security and Defense: Research Issues. Gdansk, Poland, 6-9 September 2004.; Павлов І. Р. Методи та засоби аналізу мережевого трафіку для виявлення комп’ютерних атак: кваліфікаційна робота освітнього рівня „Магістр“ „124 - Системний аналіз “ / І. Р. Павлов. – Тернопіль : ТНТУ, 2021. – 93 с.; http://elartu.tntu.edu.ua/handle/lib/36784