Об оптимальной конфигурации обманных систем в компьютерной сети предприятия
- Авторы: Алейнов Ю.В.1, Саушкин И.Н.2
-
Учреждения:
- Самарский государственный университет
- Самарский государственный технический университет
- Выпуск: Том 17, № 4 (2013)
- Страницы: 107-114
- Раздел: Статьи
- URL: https://bakhtiniada.ru/1991-8615/article/view/20952
- DOI: https://doi.org/10.14498/vsgtu1259
- ID: 20952
Цитировать
Полный текст
Аннотация
Полный текст
Открыть статью на сайте журналаОб авторах
Юрий Викторович Алейнов
Самарский государственный университет
Email: aleinov@gmail.com
аспирант, каф. безопасности информационных систем. Россия, 443011, Самара, ул. Академика Павлова, 1
Иван Николаевич Саушкин
Самарский государственный технический университет
Email: saushkin@samgtu.ru
(к.ф.-м.н.), начальник управления, управление информатизации и телекоммуникаций Россия, 443100, Самара, ул. Молодогвардейская, 244
Список литературы
- А. В. Лукацкий, Обнаружение атак. СПб.: БХВ–Петербург, 2001. 624 с.
- L. Spitzner, Honeypot. Tracking Hackers. Boston: Addison-Wesley, 2003. 429 pp.
- И. В. Котенко, М. В. Степашкин, “Обманные системы для защиты информационных ресурсов в компьютерных сетях” // Тр. СПИИРАН, 2004. Т. 2, № 1. С. 211–230.
- C. Döring, Improving network security with honeypots. Honeypot project: Master’s thesis. Darmstadt: University of Applied Sciences Darmstadt, 2005. 123 pp.
- C. Hecker, K. L. Nance, B. Hay, “Dynamic Honeypot Construction” / In: Proc. of the 10th Colloquium for Information Systems Security Education. Adelphi, MD: University of Maryland, University College, 2006. Pp. 95–102.
- I. Kuwatly, M. Sraj, Z. A. Masri, H. Artail, “A Dynamic Honeypot Design for Intrusion Detection” / In: 2004 IEEE/ACS International Conference on Pervasive Services (ICPS’04), 2004. Pp. 95–104.
- Ю. В. Алейнов, “Принципы построения модели систем HONEYPOT” // Ползуновский вестник, 2012. № 3/2. С. 36–39.
- И. Д. Медведовский, П. В. Семьянов, Д. Г. Леонов, А. В. Лукацкий, Атака из Internet. М.: СОЛОН-Р, 2002. 368 с.
Дополнительные файлы
