РАСПРЕДЕЛЕННАЯ СИСТЕМА СБОРА, ОБРАБОТКИ И АНАЛИЗА СОБЫТИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТЕВОЙ ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЯ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1. Ходашинский И.А., Мещеряков Р.В., Рубанов С. А. Гибридная система обнаружения вторжений на базе нечеткого классификатора с использованием жадного и генетического алгоритмов // Вопросы защиты информации. 2013. № 4(102). С. 67 - 72.
2. Тимонина А.А., Тимонина Е.Е. Атаки на централизованные системы обнаружения вторжений // Системы и средства информатики. 2013. Т. 23. № 1. С. 33 - 42.
3. Половко И.Ю., Пескова О.Ю. Анализ функциональных требований к системам обнаружения вторжений // Известия ЮФУ. Технические науки. 2014. № 2(151). С. 86 - 92.
4. Обоснование архитектуры перспективной системы обнаружения и предотвращения вторжений / М.П. Сычев [и др.] // Инженерный журнал: Наука и инновации. 2013. № 2(14). С. 23.
5. Ефимов А.Ю. Проблемы обработки статистики сетевого трафика для обнаружения вторжений в существующих информационных системах // Программные продукты и системы. 2016. № 1. С. 17 - 21.
6. Бурлаков М. Е. Модель многослойной универсальной системы обнаружения вторжений // Доклады Томского государственного университета систем управления и радиоэлектроники. 2014. № 2(32). С. 214 -218.
7. Бондяков А. С. Основные режимы работы системы предотвращения вторжений (IDS/IPS SURICATA) для вычислительного кластера // Современные информационные технологии и ИТ-образование. 2017. Т. 13. № 3. С. 31 - 37.
8. Булдакова Т. И., Джалолов А. Ш. Выбор технологий DATA MINING для систем обнаружения вторжений в корпоративную сеть // Инженерный журнал: Наука и инновации. 2013. № 11(23). С. 36.
9. Доценко С.М., Владыко А.Г., Летенко И.Д. Системы обнаружения вторжений на основе встраиваемых микропроцессорных систем // Телекоммуникации. 2013. № S7. С. 15 - 18.
10. Котенко И.В., Саенко И.Б., Полубелова О.В. Перспективные системы хранения данных для мониторинга и управления безопасностью информации // Труды СПИИРАН. 2013. № 2(25). С. 113 - 134.
11. Lavrova D.S. An approach to developing the SIEM system for the internet of things // Automatic control and computer sciences. 2016. Vol.50. №8. P. 673-681.
12. Анализ методов корреляции событий безопасности в SIEM-системах часть 1 / А.В. Федорченко, Д.С. Левшун, А.А. Чечулин, И.В. Котенко // Труды СПИИРАН. 2016. № 4(47). С. 5 - 27.
13. Грани SIEM / С. А. Графов, А. Ю. Белявцев, Д. А. Воронов, А. А. Трофимов // Защита информации. Инсайд. 2017. № 1(73). С. 56 - 62.
14. Графов А.Ф. Развитие российских SIEM-систем: Security Capsule // Защита информации. Инсайд. 2013. № 5(53). С. 84 - 86.
15. Шабуров А.С., Борисов В.И. Разработка модели защиты информации корпоративной сети на основе внедрения SIEM-Системы // Вестник Пермского национального исследовательского политехнического университета. Электротехника, информационные технологии, системы управления. 2016. № 19. С. 111 - 124.
16. Петренко С.А., Цирлов В. Л. Импортозамещение решений IDS и SIEM // Защита информации. Инсайд. 2017. № 5(77). С. 46 -51.
DOI: http://dx.doi.org/10.26583/bit.2018.4.04
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.