Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 635051)
Контекстум
Руконтекст антиплагиат система
Вестник компьютерных и информационных технологий  / №6 2012

МЕТОД ОБНАРУЖЕНИЯ ПРОГРАММНЫХ ВОЗДЕЙСТВИЙ НА ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНУЮ СЕТЬ (210,00 руб.)

0   0
Первый авторБухарин
Страниц5
ID569137
АннотацияРассмотрен метод оперативного выявления несанкционированных воздействий на информационно-вычислительную сеть, предназначенный для систем обнаружения атак. Метод обеспечивает повышение достоверности при формировании файлов трассировки за счет определения дополнительной информации о выполнении программ при их использовании на нескольких ЭВМ
УДК004.05
Бухарин, В.В. МЕТОД ОБНАРУЖЕНИЯ ПРОГРАММНЫХ ВОЗДЕЙСТВИЙ НА ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНУЮ СЕТЬ / В.В. Бухарин // Вестник компьютерных и информационных технологий .— 2012 .— №6 .— С. 44-48 .— URL: https://rucont.ru/efd/569137 (дата обращения: 05.05.2024)

Предпросмотр (выдержки из произведения)

С.М. Буденного, Санкт-Петербург); e-mail: bobah_buch@mail.ru МЕТОД ОБНАРУЖЕНИЯ ПРОГРАММНЫХ ВОЗДЕЙСТВИЙ НА ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНУЮ СЕТЬ Рассмотрен метод оперативного выявления несанкционированных воздействий на информационно-вычислительную сеть, предназначенный для систем обнаружения атак. <...> Метод обеспечивает повышение достоверности при формировании файлов трассировки за счет определения дополнительной информации о выполнении программ при их использовании на нескольких ЭВМ. <...> Введение В настоящее время для обработки различной информации, в том числе при обмене и обработке данных в информационно-вычислительных сетях, активно используют компьютеры. <...> Однако в ходе работы компьютера могут возникать сбои, которые влияют на точность и достоверность получаемой информации. <...> Постановка задачи Одним из способов определения сбоя функционирования элементов автоматизированной системы является формирование файлов трассировки, которое позволяет протоколировать работу программы при ее выполнении на ЭВМ [1]. <...> Использование предлагаемого метода призвано обеспечить повышение достоверности файлов трассировки и, следовательно, защищенности информационно-вычислительной сети за счет определения дополнительной информации о выполнении программ при их использовании на нескольких ЭВМ и формирования файлов трассировки при обнаружении атаки. <...> Основные ограничения и допущения Каждой программе, входящей в программное обеспечение (ПО) ЭВМ, соответствует программный модуль (ПМ), который осуществляет трасси40 ровку программы при ее выполнении на ЭВМ и фактически исполняется совместно с соответствующей программой. <...> При разработке метода рассмотрены программные воздействия, под которыми понимаются несанкционированные воздействия на ресурсы автоматизированной информационной системы, осуществляемые с использованием вредоносных программ [2]. <...> Достоверность понимается как степень объективного соответствия <...>