Построение графов атак для анализа событий безопасности
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1. Котенко И. В., Дойникова Е. В., Чечулин А. А. Общее перечисление и классификация шаблонов атак (CAPEC): описание и примеры применения // Защита информации. Инсайд. № 4. 2012. С. 54–66.
2. Котенко И. В., Саенко И. Б., Полубелова О. В., Чечулин А. А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Труды СПИИРАН. СПб.: Наука, 2012. Вып. 1 (20). С. 27–56.
3. Котенко И. В., Саенко И. Б., Полубелова О. В., Чечулин А. А. Технологии управления информацией и событиями безопасности для защиты компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. 2012. № 2. С. 57–68.
4. Kotenko I., Chechulin A., Novikova E. Attack Modelling and Security Evaluation for Security Information and Event Management // SECRYPT 2012. International Conference on Security and Cryptography. Proceedings. Rome. Italy. 24–27 July 2012. Р. 391–394.
5. Kotenko I., Chechulin A. Attack Modeling and Security Evaluation in SIEM Systems // International Transactions on Systems Science and Applications. SIWN Press. Vol. 8. Dec. 2012. Р. 129–147.
6. Котенко И. В., Чечулин А. А. Аналитическое моделирование атак для управления информацией и событиями безопасности // Труды конгресса по интеллектуальным системам и информационным технологиям «IS&IT». Россия, Краснодарский край, пос. Дивноморское. 2–9 сентября 2012 г. М.: Физматлит, 2012. С. 385–391.
7. Common Platform Enumeration (CPE). URL: http://cpe.mitre.org/ (дата обращения: 29.01.2013).
8. Common Vulnerabilities and Exposures (CVE). URL: http://cve.mitre.org/ (дата обращения: 29.01.2013).
9. Common Attack Pattern Enumeration and Classification (CAPEC). URL: http://capec.mitre.org/ (дата обращения: 29.01.2013).
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.