Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс:
http://repository.hneu.edu.ua/handle/123456789/23492
Полная запись метаданных
Поле DC | Значение | Язык |
---|---|---|
dc.contributor.author | Милов А. В. | - |
dc.contributor.author | Юрченко А. А. | - |
dc.date.accessioned | 2020-08-31T09:00:02Z | - |
dc.date.available | 2020-08-31T09:00:02Z | - |
dc.date.issued | 2020 | - |
dc.identifier.citation | Милов А. В. Использование деревьев решений для обнаружения вторжений / А. В. Милов, А. А. Юрченко // Актуальні питання забезпечення службово-бойової діяльності сил сектору безпеки і оборони : матеріали регіон. круг. столу, 24 квіт. 2020 р., м. Харків. – Х., 2020. – Вип. 4. – С. 279–285. | ru_RU |
dc.identifier.uri | http://repository.hneu.edu.ua/handle/123456789/23492 | - |
dc.description.abstract | По мере того, как киберугрозы становятся все сложнее, защитники сетей должны использовать все средства в арсенале защиты. Методы интеллектуального анализа данных, такие как анализ деревьев решений, предлагают полуавтоматический подход для обнаружения угроз противника. Используя этот процесс, группа безопасности может собирать данные, создавать модель дерева решений и включать логику модели в сигнатуры Snort, правила брандмауэра и созданные пользователем сценарии обнаружения. | ru_RU |
dc.language.iso | ru_RU | ru_RU |
dc.subject | деревья решений | ru_RU |
dc.subject | киберугрозы | ru_RU |
dc.subject | интеллектуальный анализ данных | ru_RU |
dc.subject | обнаружение угроз | ru_RU |
dc.subject | сценарии обнаружения | ru_RU |
dc.title | Использование деревьев решений для обнаружения вторжений | ru_RU |
dc.type | Article | ru_RU |
Располагается в коллекциях: | Статті (КІТ) |
Файлы этого ресурса:
Файл | Описание | Размер | Формат | |
---|---|---|---|---|
_Круглий_стiл_IПЮК_СБУ_24.04.2020.pdf | 370,14 kB | Adobe PDF | Просмотреть/Открыть |
Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.