BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Yatskiv Petro (Lviv Polytechnic National University), Lavriv Orest (Lviv Polytechnic National University), Kharkhalis Zenoviy (Lviv Polytechnic National University), Mosorov Volodymyr (Lodz University of Technology), Niedźwiedziński Marian (University of Lodz)
Tytuł
Security Provisions for Ensuring Telecommunication Networks' Protection from Malicious Influences
Źródło
Przedsiębiorczość i Zarządzanie, 2016, t. 17, z. 11, cz. 1, s. 111-125, tab., rys., bibliogr. 7 poz.
Entrepreneurship and Management
Tytuł własny numeru
Agile Commerce - zarządzanie informacją i technologią w biznesie
Słowa kluczowe
Bezpieczeństwo sieci komputerowych, Bezpieczeństwo informacji, Ochrona danych, Telekomunikacja
Computer network security, Information security, Data protection, Telecommunication
Uwagi
summ.
Abstrakt
An analysis of the main network threats and reasons of their occurrence is described. Unauthorized access prevention and protection methods are presented. A network fragment has been modeled for the research which describes network equipment monitoring method using NetFlow Analyzer. DoS-type, as well as Man in the middle-type attacks, have been conducted in order to study their impact. There are listed recommendations referring to a complex approach for protection against attacks represented here and other possible effects. (original abstract)
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Ahmadi Bidakhvidi M. (2016), NetTools, n opensource utility [online], http://www.softpedia.com/get/Network-Tools/Misc-Networking-Tools/Net-Tools.shtml.
  2. Lakomy M. (2013), Zagrożenia dla bezpieczeństwa teleinformatycznego państw - przyczynek do typologii [online], M.Lakomy-zagrozenia-dla-bezpieczenstwa-telekomunikacyjnego (5).pdf,.
  3. Newman J. (2016), The Book of GNS3, A Whitepaper, GNS3.com Marketplace [online], https://www.gns3.com/marketplace/whitepaper/the-book-of-gns3.
  4. ZOHO corp. (2016), Manage Engine. NetFlow Analyzer, a traffic monitoring utility by Zoho Corp. [online], https://www.manageengine.com/products/netflow/.
  5. Zhiming L., Sheng L., Jin H., Di X., Zhantao D. (2012), Complex Network Security Analysis based on Attack Graph Model, Proceedings of Second International Conference on Instrumentation & Measurement, Computer, Communication and Control (IMCCC), pp. 183-186.
  6. Zhukova M.N., Stefarov A.P. (2015), Development of the protected telecommunication systems, Proceedings of International Siberian Conference on Control and Communications (SIBCON).
  7. Zhukov V.G., Zhukova M.N., Stefarov A.P. (2012), Criteria of violators classification at the construction of violator's model, Proceedings of the 12th International Conference "Information security - 2012",Taganrog, TTI SFU, vol. 1.
Cytowane przez
Pokaż
ISSN
1733-2486
Język
eng
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu