IPRI - www.ipri.kiev.ua -  IPRI - www.ipri.kiev.ua -
Раздел [RUS]
Регистрация, хранение и обраб. данных. — 2008. — Т. 10, № 1.
[UKR]
Реєстрація, зберігання і оброб. даних. — 2008. — Т. 10, № 1.
[ENG]
Data Rec., Storage & Processing. — 2008. — Vol. 10, N 1.
Страницы 91-102
PDF,DOC, full text
Заглавие [RUS]
Модель угроз в распределенных сетях
[UKR]
Модель загроз у розподілених мережах
[ENG]
Model of Threats in the Distributed Networks
Авторы [RUS]
Матов А.Я., Василенко В.С.
[UKR]
О. Я. Матов, В. С. Василенко
[ENG]
Mаtоv О.Y., Vаsylenko V.S.
Kiev, Ukraine
Аннотация [RUS]
Рассмотрены вопросы защиты информационных ресурсов распределенной вычислительной сети, приведены характеристика и механизмы реализации угроз в распределенных сетях, предло-жена модель угроз. Табл.: 1. Библиогр.: 11 наим.
[UKR]
Розглянуто питання захисту інформаційних ресурсів розподіленої об-числювальної мережі, наведено характеристику та механізми реалі-зації загроз у розподілених мережах, запропоновано модель загроз.
[ENG]
The questions of information resources security of a distributed computer network are considered, characteristics and mechanisms of realization of threats in distributed networks are given, and a model of threats is offered. Tabl.: 1. Refs.: 11 titles.
Ключевые слова [RUS]
угроза, нарушитель, ресурсы, модель угроз.
[UKR]
загроза, порушник, ресурси, модель загроз.
[ENG]
threat, violator, resources, model of threats.
Ссылки 1. Матов О.Я., Василенко В.С., Будько М.М. Оцінка захищеності в локальних обчислюваль-них мережах // Вісті Академії інженерних наук України. — К., 2005. — № 2. — С. 59?73.
2. Maximum Security: A Hacker’s Guide to Protecting Your Internet Site and Network. — http://zaphod.redwave.net/books/hackg/index.htm
3. TCP під прицілом. — http://www.hackzone. ru/articles/tcp.html
4. Деякі проблеми FTP. — http://www. hackzone.ru /articles/ftp.html
5. Атака на DNS, або нічний кошмар мережного адміністратора. — http://www.hackzone.ru/ articles/dns?poison.html
6. Медведовский И.Д. Семьянов П.В. Леонов Д.Г. Атака на Интернет. — М.: Видавництво ДВК, 1999.
7. Соболев К.И. Дослідження системи безпеки з Windows NT 4.0 HackZone: Територія злому. — 1998. — № 1?2.
8. Переповнення буфера в WIN32. — http://www.void.ru/stat/9907/20.html
9. EXPLOITи переповнення буфера на PERL’е (http://www.void.ru/stat/0102/02.html).
10. Теорія та практика атак FORMAT STRING. — http://www.void.ru/stat/0102/27.html+http: //www.void. ru/stat/0102/28.html
11. Перехоплення пакетів TCP: Захист від флуда. — http://www.void. ru/stat/9907/19.html
Файлы Stattja_33_Model_zagroz_v__rozpod_lenikh_merezhakh.doc