Preview

Радиопромышленность

Расширенный поиск

О ЛОЖНЫХ ОБЪЕКТАХ АТАКИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

https://doi.org/10.21778/2413-9599-2017-2-119-122

Полный текст:

Аннотация

Авторами ведется разработка honeypot-системы повышенной масштабируемости, а также отдельных ложных объектов атаки в ее составе. Получаемые экспериментальные результаты позволяют говорить о беспрецедентных объемах атак на устройства, имеющих доступ извне через сеть Интернет.

Об авторах

Д. С. Сильнов
Национальный исследовательский ядерный университет «МИФИ»
Россия

Сильнов Дмитрий Сергеевич, кандидат технических наук, доцент 

115409, Москва, Каширское ш., д. 31



В. А. Перевозчиков
Национальный исследовательский ядерный университет «МИФИ»
Россия

Перевозчиков Валентин Андреевич, аспирант 

115409, Москва, Каширское ш., д. 31



А. А. Егупов
Национальный исследовательский ядерный университет «МИФИ»
Россия

Егупов Алексей Александрович, студент 

115409, Москва, Каширское ш., д. 31



Список литературы

1. Системный подход к управлению рисками инновационных проектов на предприятиях оборонно-промышленного комплекса / А. М. Батьковский, А. В. Коновалова, П. В. Кравчук, А. В. Фомина // Вопросы радиоэлектроники. 2016. № 2. С. 133–144.

2. Батьковский А. М., Фомина А. В. Инструментарий оптимизации решения актуальных задач управления развитием предприятий оборонно-промышленного комплекса // Вопросы радиоэлектроники. 2016. № 3. С. 146–157.

3. Degaonkar R., Khatode S. Role of Honeypot in Computer Security. Journal of Android and IOS Applications and Testing, 2016, vol. 1, no. 2, pp. 1–6.

4. Sadasivam G. K., Hota C., Anand B. Detection of Severe SSH Attacks Using Honeypot Servers and Machine Learning Techniques. Convergence Security, 2017, vol. 2017, no. 1, pp. 1–22.

5. Minn Pa Pa Y., Suzuki S., Yoshioka K., Matsumoto T., Kasama T., Rossow C. IoTPOT: A Novel Honeypot for Revealing Current IoT Threats. Journal of Information Processing, 2016, vol. 24, no. 3, pp. 522–533.

6. Angrishi K. [Turning Internet of Things (IoT) into Internet of Vulnerabilities (IoV): IoT Botnets.] Available at: arXiv preprint arXiv:1702.03681 (accessed 01.03.2017)

7. Sharma S. Detection and analysis of network & application layer attacks using Maya Honeypot. Cloud System and Big Data Engineering (Confluence), 2016, 6th International Conference. IEEE, 2016, pp. 259–262.


Для цитирования:


Сильнов Д.С., Перевозчиков В.А., Егупов А.А. О ЛОЖНЫХ ОБЪЕКТАХ АТАКИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ. Радиопромышленность. 2017;27(2):119-122. https://doi.org/10.21778/2413-9599-2017-2-119-122

For citation:


Silnov D.S., Perevozchikov V.A., Egupov A.V. ABOUT DECOYS IN INFORMATION SYSTEMS. Radio industry (Russia). 2017;27(2):119-122. (In Russ.) https://doi.org/10.21778/2413-9599-2017-2-119-122

Просмотров: 219


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2413-9599 (Print)
ISSN 2541-870X (Online)