Ezzel az azonosítóval hivatkozhat erre a dokumentumra forrásmegjelölésben vagy hiperhivatkozás esetén:
http://elartu.tntu.edu.ua/handle/lib/30305
Titre: | Проблеми інформаційної безпеки при розгортанні систем виявлення вторгнень |
Autre(s) titre(s): | Information security chalanges for deployment of intrusion detection systems |
Auteur(s): | Яворський, Р. Амбок, В. Леньо, В. Yavorskii, R. Ambok, V. Lenio, V. |
Affiliation: | Тернопільський національний технічний університет імені Івана Пулюя Ternopil Ivan Puluj National Technical University, Ukraine |
Bibliographic description (Ukraine): | Яворський Р. Проблеми інформаційної безпеки при розгортанні систем виявлення вторгнень / Р. Яворський, В. Амбок, В. Леньо // ІМСТ, 11-12 грудня 2019 року. — Т. : ТНТУ, 2019. — С. 108. — (Інформаційні системи та технології). |
Bibliographic description (International): | Yavorskii R., Ambok V., Lenio V. (2019) Problemy informatsiinoi bezpeky pry rozghortanni system vyiavlennia vtorhnen [Information security chalanges for deployment of intrusion detection systems]. IMST (Tern., 11-12 December 2019), pp. 108 [in Ukrainian]. |
Is part of: | Матеріали Ⅶ науково-технічної конференції „Інформаційні моделі, системи та технології“, 2019 |
Conference/Event: | Ⅶ науково-технічна конференція „Інформаційні моделі, системи та технології“ |
Journal/Collection: | Матеріали Ⅶ науково-технічної конференції „Інформаційні моделі, системи та технології“ |
Date de publication: | 11-déc-2019 |
Date of entry: | 13-jan-2020 |
Editeur: | ТНТУ TNTU |
Place of the edition/event: | Тернопіль Ternopil |
Temporal Coverage: | 11-12 грудня 2019 року 11-12 December 2019 |
UDC: | 004.056 |
Number of pages: | 1 |
Page range: | 108 |
Start page: | 108 |
End page: | 108 |
URI/URL: | http://elartu.tntu.edu.ua/handle/lib/30305 |
Copyright owner: | © Тернопільський національний технічний університет імені Івана Пулюя, 2019 |
References (Ukraine): | 1. F. Sabahi, “Secure Virtualization for Cloud Environment Using Hypervisor-based Technology,” Int. Journal of Machine Learning and Computing, vol. 2, no. 1, 2012. 2. S.-F. Yang, W.-Y. Chen, and Y.-T. Wang, “ICAS: An inter-VM IDS Log Cloud Analysis Sys-tem,” in 2011IEEE International Conference on Cloud Computing and Intelligence Systems, 2011, pp. 285–289. 3. S. L. and Z. L. and X. C. and Z. Y. and J. Chen, S. Luo, Z. Lin, X. Chen, Z. Yang, and J. Chen, “Virtualization security for cloud computing service,” in International Conference on Cloud and Service Computing (CSC), 2011, pp. 174–179. 4. M. Ibrahim, A.S. and Hamlyn-Harris, J. and Grundy, J. and Almorsy, “CloudSec: A security monitoring appliance for Virtual Machines in the IaaS cloud model,” in 5th International Con-ference on Network and System Security (NSS), 2011, pp. 113–120. 5. J. Sedayao, S. Su, X. Ma, M. Jiang, and K. Miao, “A Simple Technique for Securing Data at Rest Stored in a Computing Cloud,” in Proceedings of the 1st International Conference on Cloud Computing, 2009, pp. 553–558. |
References (International): | 1. F. Sabahi, "Secure Virtualization for Cloud Environment Using Hypervisor-based Technology," Int. Journal of Machine Learning and Computing, vol. 2, no. 1, 2012. 2. S.-F. Yang, W.-Y. Chen, and Y.-T. Wang, "ICAS: An inter-VM IDS Log Cloud Analysis Sys-tem," in 2011IEEE International Conference on Cloud Computing and Intelligence Systems, 2011, pp. 285–289. 3. S. L. and Z. L. and X. C. and Z. Y. and J. Chen, S. Luo, Z. Lin, X. Chen, Z. Yang, and J. Chen, "Virtualization security for cloud computing service," in International Conference on Cloud and Service Computing (CSC), 2011, pp. 174–179. 4. M. Ibrahim, A.S. and Hamlyn-Harris, J. and Grundy, J. and Almorsy, "CloudSec: A security monitoring appliance for Virtual Machines in the IaaS cloud model," in 5th International Con-ference on Network and System Security (NSS), 2011, pp. 113–120. 5. J. Sedayao, S. Su, X. Ma, M. Jiang, and K. Miao, "A Simple Technique for Securing Data at Rest Stored in a Computing Cloud," in Proceedings of the 1st International Conference on Cloud Computing, 2009, pp. 553–558. |
Content type: | Conference Abstract |
Collection(s) : | Ⅶ науково-технічна конференція „Інформаційні моделі, системи та технології“ (2019) |
Fichier(s) constituant ce document :
Fichier | Description | Taille | Format | |
---|---|---|---|---|
IMST_2019_Yavorskii_R-Information_security_chalanges_108.pdf | 277,15 kB | Adobe PDF | Voir/Ouvrir | |
IMST_2019_Yavorskii_R-Information_security_chalanges_108.djvu | 21,32 kB | DjVu | Voir/Ouvrir | |
IMST_2019_Yavorskii_R-Information_security_chalanges_108__COVER.png | 455,97 kB | image/png | Voir/Ouvrir |
Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.