Настоящая статья посвящена разработке методов противодействия начальному этапу сетевой атаки. Анализ исходящего трафика позволил сформулировать квалификационные признаки сканирования TCP и UDP портов. Появление ICMP 3.3 и TCP RST пакетов откликов свидетельствует о начале процесса сканирования. IP адреса пунктов назначения из этих пакетов блокируются на 5 минут. Разработанные программные комплексы в виде SDN модуля и Linux утилиты протестированы и показали высокую эффективность. This article is devoted to the development of methods to counteract the initial stage of a network attack. Analysis of outgoing traffic allowed us to formulate the qualification features of scanning TCP and UDP ports. The appearance of ICMP 3.3 and TCP RST re...
针对传统的入侵检测方法无法有效提取网络流量数据特征的问题,提出了一种基于DSCNN-BiLSTM的入侵检测方法,该方法引入了深度可分离卷积代替标准卷积从而减少了模型参数,降低了计算量,并应用双向长短期...
Розроблено алгоритм та програмне забезпечення системи виявлення атак в рамках інформаційно-екстремал...
У даній статті розглянуто методи реалізації сучасних атак на автоматизовані системи управління війсь...
The problem of protection from network intrusions is analyzed. Method of signatures classification a...
У статті розглянуто види сучасних систем виявлення вторгнень, що забезпечують захист інформаційних с...
У роботі пропонується використовувати математичний апарат статистичного аналізу на основі BDS-тест...
Розглядаються методи підвищення безпеки телекомунікаційних мереж та систем, зокрема, досліджуються м...
В работе предложен новый метод и программное средство оптимизации автоматической проверки уязвимосте...
Scientific-and-methodological approaches to the construction of models for predicting damages caused...
在网络入侵发生的早期进行检测对于提高在陑入侵检测系统的实时性至关重要。针对网络入侵的早期检测,提出一组描述网络入侵早期行为的特征,设计早期特征在陑提取算法。采用GHSOM 神经网络算法作为分类器,实现...
У даній статті розглянуто сучасні методи атак на електронні ресурси органів військового управління. ...
網路活動在近幾年行動裝置普及和雲端化趨勢的推動下有顯著成長,因此入侵偵測系統的存在是非常重要的。由於實際網路流量中相對於正常連接,攻擊的存在是少量的,因此許多基於統計模型的監督式入侵偵測系統不易偵測與...
针对传统机器学习方法在处理不平衡的海量高维数据时罕见攻击类检测率低的问题,提出了一种基于深度学习的随机森林算法的入侵检测模型,为了避免传统的随机森林面对高维数据和不平衡数据时分类精度低、稳定性差和对罕...
В данной статье рассматриваются различные методы адекватного и современного ответа терроризму в сфер...
В статье рассматриваются варианты защиты компьютеров сети кафедры Автоматизированные системы управле...
针对传统的入侵检测方法无法有效提取网络流量数据特征的问题,提出了一种基于DSCNN-BiLSTM的入侵检测方法,该方法引入了深度可分离卷积代替标准卷积从而减少了模型参数,降低了计算量,并应用双向长短期...
Розроблено алгоритм та програмне забезпечення системи виявлення атак в рамках інформаційно-екстремал...
У даній статті розглянуто методи реалізації сучасних атак на автоматизовані системи управління війсь...
The problem of protection from network intrusions is analyzed. Method of signatures classification a...
У статті розглянуто види сучасних систем виявлення вторгнень, що забезпечують захист інформаційних с...
У роботі пропонується використовувати математичний апарат статистичного аналізу на основі BDS-тест...
Розглядаються методи підвищення безпеки телекомунікаційних мереж та систем, зокрема, досліджуються м...
В работе предложен новый метод и программное средство оптимизации автоматической проверки уязвимосте...
Scientific-and-methodological approaches to the construction of models for predicting damages caused...
在网络入侵发生的早期进行检测对于提高在陑入侵检测系统的实时性至关重要。针对网络入侵的早期检测,提出一组描述网络入侵早期行为的特征,设计早期特征在陑提取算法。采用GHSOM 神经网络算法作为分类器,实现...
У даній статті розглянуто сучасні методи атак на електронні ресурси органів військового управління. ...
網路活動在近幾年行動裝置普及和雲端化趨勢的推動下有顯著成長,因此入侵偵測系統的存在是非常重要的。由於實際網路流量中相對於正常連接,攻擊的存在是少量的,因此許多基於統計模型的監督式入侵偵測系統不易偵測與...
针对传统机器学习方法在处理不平衡的海量高维数据时罕见攻击类检测率低的问题,提出了一种基于深度学习的随机森林算法的入侵检测模型,为了避免传统的随机森林面对高维数据和不平衡数据时分类精度低、稳定性差和对罕...
В данной статье рассматриваются различные методы адекватного и современного ответа терроризму в сфер...
В статье рассматриваются варианты защиты компьютеров сети кафедры Автоматизированные системы управле...
针对传统的入侵检测方法无法有效提取网络流量数据特征的问题,提出了一种基于DSCNN-BiLSTM的入侵检测方法,该方法引入了深度可分离卷积代替标准卷积从而减少了模型参数,降低了计算量,并应用双向长短期...
Розроблено алгоритм та програмне забезпечення системи виявлення атак в рамках інформаційно-екстремал...
У даній статті розглянуто методи реалізації сучасних атак на автоматизовані системи управління війсь...