Skip to main navigation menu Skip to main content Skip to site footer

Information technologies and systems

August 18, 2023; Cambridge, UK: V International Scientific and Practical Conference «EDUCATION AND SCIENCE OF TODAY: INTERSECTORAL ISSUES AND DEVELOPMENT OF SCIENCES»


ПОВЕДІНКОВІ РЕАКЦІЇ НONEYNET НА ПРИКЛАДАХ ХАРАКТЕРНИХ МЕРЕЖЕВИХ АТАК


DOI
https://doi.org/10.36074/logos-18.08.2023.40
Published
29.08.2023

Abstract

Вступ. В роботі розглянуто особливості функціонування та впровадження технологій активного мережевого захисту на прикладі мережі Honeynet. Визначено можливі напрями використання технологій штучного інтелекту (AI) та машинного навчання (ML) для реалізації поведінкових реакцій
кластерних мережевих пасток (Honeypot), що входять до складу єдиної Honeynet системи.

References

  1. Кохановська, Т., Нарежний, О., & Дьяченко, О. (2020). Дослідження можливостей технології Honeypot. Комп’ютерні науки та кібербезпека, 1(1), 33-42. Вилучено з URL: http://surl.li/hglmt
  2. Михайленко, Д., Чорна, Т. & Малахов, С. Використання можливостей AI при реалізації Static та Dynamic Honeypot для покращення параметрів захисту інформаційних ресурсів. Технології, інструменти та стратегії реалізації наукових досліджень: матеріали IV Міжнародної наукової конференції, (с. 54-57). 7.10.2022 р. Суми, Україна: МЦНД. DOI 10.36074/mcnd-07.10.2022
  3. Михайленко Д., Нємцев М. Особливості технології мережевих пасток як інструменту активного захисту та аналізу дій атакуючої сторони. Proceedings of the XXI International Scientific and Practical Conference. Melbourne, Australia – 2023 – Pp. 483-487. URL: https://isg-konf.com/scientists-and-methods-of-using-modern-technologies/
  4. Рузудженк, С., Погоріла, К., Кохановська, Т., & Малахов, С. (2020). Особливості захисту корпоративних ресурсів за допомогою технології Honeypot. Комп’ютерні науки та кібербезпека, (4), 22-29. Вилучено з URL: https://periodicals.karazin.ua/cscs/article/view/15751/14600
  5. CrowdStrike team. HONEYPOTS IN CYBERSECURITY EXPLAINED [Електронний ресурс] – 2022. Вилучено з: http://surl.li/hgncb
  6. Джон Маллери, & Джейсон Занн (2007). Безопасная сеть вашей компании. (Е. Линдеманн, пер. с англ.). Москва: НТ Пресс.
  7. Азаров, С., Нємцев, M., & Малахов, С. Огляд аналогій та обгрунтування принципів створення демон юнітів відстеження мережевої активності користувачів. Proceedings of the XX International Scientific and Practical Conference. Graz, Austria. 2023. Pp. 447-453. URL: https://isg-konf.com/technologies-innovative-and-modern-theories-of-scientists/
  8. Яремчук, К., Воскобойников, Д., & Мелкозьорова, О. (2022). Сучасні загрози та способи забезпечення безпеки веб-застосунків. Комп’ютерні науки та кібербезпека, (2), 28-34. https://periodicals.karazin.ua/cscs/article/view/21038/19744
  9. Богданова, Є., Чорна, Т., & Малахов, С. (2022). Огляд поточного стану загроз, що обумовлені впливом експлойтів. Комп’ютерні науки та кібербезпека, (2), 35-40. http://surl.li/kaafo
  10. Лахтін, І., Михайленко, Д., & Нарєжній, О. (2022). Порівняння комерційних сканерів вразливостей веб-додатків та сканерів з відкритим кодом. Комп’ютерні науки та кібербезпека, (2), 41-49. https://periodicals.karazin.ua/cscs/article/view/21040/19746
  11. Рондалєв, Д., Мелкозьорова, О., & Нарєжній, О. (2019). Особливості функціонування корпоративного міжмережевого екрану та питання взаємодії з системою IDS. Комп’ютерні науки та кібербезпека, (3), 11-21. https://periodicals.karazin.ua/cscs/article/view/15614/14707
  12. Рогоза, П., & Єсін, В. (2022). Використання нейронної мережі замість бази знань у експертній системі детектору зловмисного трафіку до веб-ресурсів. Комп’ютерні науки та кібербезпека, (1), 6-15. https://periodicals.karazin.ua/cscs/article/view/20908/19612
  13. Попов, Ю., Рузудженк, С., & Погоріла, К. (2019). SQL-ін’єкції: огляд
  14. потенційних способів захисту. Комп’ютерні науки та кібербезпека, (3), 22-26. https://periodicals.karazin.ua/cscs/article/view/15615/14710

Most read articles by the same author(s)