Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://elartu.tntu.edu.ua/handle/lib/30305
Назва: | Проблеми інформаційної безпеки при розгортанні систем виявлення вторгнень |
Інші назви: | Information security chalanges for deployment of intrusion detection systems |
Автори: | Яворський, Р. Амбок, В. Леньо, В. Yavorskii, R. Ambok, V. Lenio, V. |
Приналежність: | Тернопільський національний технічний університет імені Івана Пулюя Ternopil Ivan Puluj National Technical University, Ukraine |
Бібліографічний опис: | Яворський Р. Проблеми інформаційної безпеки при розгортанні систем виявлення вторгнень / Р. Яворський, В. Амбок, В. Леньо // ІМСТ, 11-12 грудня 2019 року. — Т. : ТНТУ, 2019. — С. 108. — (Інформаційні системи та технології). |
Bibliographic description: | Yavorskii R., Ambok V., Lenio V. (2019) Problemy informatsiinoi bezpeky pry rozghortanni system vyiavlennia vtorhnen [Information security chalanges for deployment of intrusion detection systems]. IMST (Tern., 11-12 December 2019), pp. 108 [in Ukrainian]. |
Є частиною видання: | Матеріали Ⅶ науково-технічної конференції „Інформаційні моделі, системи та технології“, 2019 |
Конференція/захід: | Ⅶ науково-технічна конференція „Інформаційні моделі, системи та технології“ |
Журнал/збірник: | Матеріали Ⅶ науково-технічної конференції „Інформаційні моделі, системи та технології“ |
Дата публікації: | 11-гру-2019 |
Дата внесення: | 13-січ-2020 |
Видавництво: | ТНТУ TNTU |
Місце видання, проведення: | Тернопіль Ternopil |
Часове охоплення: | 11-12 грудня 2019 року 11-12 December 2019 |
УДК: | 004.056 |
Кількість сторінок: | 1 |
Діапазон сторінок: | 108 |
Початкова сторінка: | 108 |
Кінцева сторінка: | 108 |
URI (Уніфікований ідентифікатор ресурсу): | http://elartu.tntu.edu.ua/handle/lib/30305 |
Власник авторського права: | © Тернопільський національний технічний університет імені Івана Пулюя, 2019 |
Перелік літератури: | 1. F. Sabahi, “Secure Virtualization for Cloud Environment Using Hypervisor-based Technology,” Int. Journal of Machine Learning and Computing, vol. 2, no. 1, 2012. 2. S.-F. Yang, W.-Y. Chen, and Y.-T. Wang, “ICAS: An inter-VM IDS Log Cloud Analysis Sys-tem,” in 2011IEEE International Conference on Cloud Computing and Intelligence Systems, 2011, pp. 285–289. 3. S. L. and Z. L. and X. C. and Z. Y. and J. Chen, S. Luo, Z. Lin, X. Chen, Z. Yang, and J. Chen, “Virtualization security for cloud computing service,” in International Conference on Cloud and Service Computing (CSC), 2011, pp. 174–179. 4. M. Ibrahim, A.S. and Hamlyn-Harris, J. and Grundy, J. and Almorsy, “CloudSec: A security monitoring appliance for Virtual Machines in the IaaS cloud model,” in 5th International Con-ference on Network and System Security (NSS), 2011, pp. 113–120. 5. J. Sedayao, S. Su, X. Ma, M. Jiang, and K. Miao, “A Simple Technique for Securing Data at Rest Stored in a Computing Cloud,” in Proceedings of the 1st International Conference on Cloud Computing, 2009, pp. 553–558. |
References: | 1. F. Sabahi, "Secure Virtualization for Cloud Environment Using Hypervisor-based Technology," Int. Journal of Machine Learning and Computing, vol. 2, no. 1, 2012. 2. S.-F. Yang, W.-Y. Chen, and Y.-T. Wang, "ICAS: An inter-VM IDS Log Cloud Analysis Sys-tem," in 2011IEEE International Conference on Cloud Computing and Intelligence Systems, 2011, pp. 285–289. 3. S. L. and Z. L. and X. C. and Z. Y. and J. Chen, S. Luo, Z. Lin, X. Chen, Z. Yang, and J. Chen, "Virtualization security for cloud computing service," in International Conference on Cloud and Service Computing (CSC), 2011, pp. 174–179. 4. M. Ibrahim, A.S. and Hamlyn-Harris, J. and Grundy, J. and Almorsy, "CloudSec: A security monitoring appliance for Virtual Machines in the IaaS cloud model," in 5th International Con-ference on Network and System Security (NSS), 2011, pp. 113–120. 5. J. Sedayao, S. Su, X. Ma, M. Jiang, and K. Miao, "A Simple Technique for Securing Data at Rest Stored in a Computing Cloud," in Proceedings of the 1st International Conference on Cloud Computing, 2009, pp. 553–558. |
Тип вмісту: | Conference Abstract |
Розташовується у зібраннях: | Ⅶ науково-технічна конференція „Інформаційні моделі, системи та технології“ (2019) |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
IMST_2019_Yavorskii_R-Information_security_chalanges_108.pdf | 277,15 kB | Adobe PDF | Переглянути/відкрити | |
IMST_2019_Yavorskii_R-Information_security_chalanges_108.djvu | 21,32 kB | DjVu | Переглянути/відкрити | |
IMST_2019_Yavorskii_R-Information_security_chalanges_108__COVER.png | 455,97 kB | image/png | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.