Bu öğeden alıntı yapmak, öğeye bağlanmak için bu tanımlayıcıyı kullanınız:
http://elartu.tntu.edu.ua/handle/lib/30305
Tüm üstveri kaydı
Dublin Core Alanı | Değer | Dil |
---|---|---|
dc.contributor.author | Яворський, Р. | |
dc.contributor.author | Амбок, В. | |
dc.contributor.author | Леньо, В. | |
dc.contributor.author | Yavorskii, R. | |
dc.contributor.author | Ambok, V. | |
dc.contributor.author | Lenio, V. | |
dc.coverage.temporal | 11-12 грудня 2019 року | |
dc.coverage.temporal | 11-12 December 2019 | |
dc.date.accessioned | 2020-01-13T13:34:01Z | - |
dc.date.available | 2020-01-13T13:34:01Z | - |
dc.date.created | 2019-12-11 | |
dc.date.issued | 2019-12-11 | |
dc.identifier.citation | Яворський Р. Проблеми інформаційної безпеки при розгортанні систем виявлення вторгнень / Р. Яворський, В. Амбок, В. Леньо // ІМСТ, 11-12 грудня 2019 року. — Т. : ТНТУ, 2019. — С. 108. — (Інформаційні системи та технології). | |
dc.identifier.uri | http://elartu.tntu.edu.ua/handle/lib/30305 | - |
dc.format.extent | 108 | |
dc.language.iso | uk | |
dc.publisher | ТНТУ | |
dc.publisher | TNTU | |
dc.relation.ispartof | Матеріали Ⅶ науково-технічної конференції „Інформаційні моделі, системи та технології“, 2019 | |
dc.title | Проблеми інформаційної безпеки при розгортанні систем виявлення вторгнень | |
dc.title.alternative | Information security chalanges for deployment of intrusion detection systems | |
dc.type | Conference Abstract | |
dc.rights.holder | © Тернопільський національний технічний університет імені Івана Пулюя, 2019 | |
dc.coverage.placename | Тернопіль | |
dc.coverage.placename | Ternopil | |
dc.format.pages | 1 | |
dc.subject.udc | 004.056 | |
dc.relation.references | 1. F. Sabahi, “Secure Virtualization for Cloud Environment Using Hypervisor-based Technology,” Int. Journal of Machine Learning and Computing, vol. 2, no. 1, 2012. | |
dc.relation.references | 2. S.-F. Yang, W.-Y. Chen, and Y.-T. Wang, “ICAS: An inter-VM IDS Log Cloud Analysis Sys-tem,” in 2011IEEE International Conference on Cloud Computing and Intelligence Systems, 2011, pp. 285–289. | |
dc.relation.references | 3. S. L. and Z. L. and X. C. and Z. Y. and J. Chen, S. Luo, Z. Lin, X. Chen, Z. Yang, and J. Chen, “Virtualization security for cloud computing service,” in International Conference on Cloud and Service Computing (CSC), 2011, pp. 174–179. | |
dc.relation.references | 4. M. Ibrahim, A.S. and Hamlyn-Harris, J. and Grundy, J. and Almorsy, “CloudSec: A security monitoring appliance for Virtual Machines in the IaaS cloud model,” in 5th International Con-ference on Network and System Security (NSS), 2011, pp. 113–120. | |
dc.relation.references | 5. J. Sedayao, S. Su, X. Ma, M. Jiang, and K. Miao, “A Simple Technique for Securing Data at Rest Stored in a Computing Cloud,” in Proceedings of the 1st International Conference on Cloud Computing, 2009, pp. 553–558. | |
dc.relation.referencesen | 1. F. Sabahi, "Secure Virtualization for Cloud Environment Using Hypervisor-based Technology," Int. Journal of Machine Learning and Computing, vol. 2, no. 1, 2012. | |
dc.relation.referencesen | 2. S.-F. Yang, W.-Y. Chen, and Y.-T. Wang, "ICAS: An inter-VM IDS Log Cloud Analysis Sys-tem," in 2011IEEE International Conference on Cloud Computing and Intelligence Systems, 2011, pp. 285–289. | |
dc.relation.referencesen | 3. S. L. and Z. L. and X. C. and Z. Y. and J. Chen, S. Luo, Z. Lin, X. Chen, Z. Yang, and J. Chen, "Virtualization security for cloud computing service," in International Conference on Cloud and Service Computing (CSC), 2011, pp. 174–179. | |
dc.relation.referencesen | 4. M. Ibrahim, A.S. and Hamlyn-Harris, J. and Grundy, J. and Almorsy, "CloudSec: A security monitoring appliance for Virtual Machines in the IaaS cloud model," in 5th International Con-ference on Network and System Security (NSS), 2011, pp. 113–120. | |
dc.relation.referencesen | 5. J. Sedayao, S. Su, X. Ma, M. Jiang, and K. Miao, "A Simple Technique for Securing Data at Rest Stored in a Computing Cloud," in Proceedings of the 1st International Conference on Cloud Computing, 2009, pp. 553–558. | |
dc.identifier.citationen | Yavorskii R., Ambok V., Lenio V. (2019) Problemy informatsiinoi bezpeky pry rozghortanni system vyiavlennia vtorhnen [Information security chalanges for deployment of intrusion detection systems]. IMST (Tern., 11-12 December 2019), pp. 108 [in Ukrainian]. | |
dc.contributor.affiliation | Тернопільський національний технічний університет імені Івана Пулюя | |
dc.contributor.affiliation | Ternopil Ivan Puluj National Technical University, Ukraine | |
dc.citation.journalTitle | Матеріали Ⅶ науково-технічної конференції „Інформаційні моделі, системи та технології“ | |
dc.citation.spage | 108 | |
dc.citation.epage | 108 | |
dc.citation.conference | Ⅶ науково-технічна конференція „Інформаційні моделі, системи та технології“ | |
Koleksiyonlarda Görünür: | Ⅶ науково-технічна конференція „Інформаційні моделі, системи та технології“ (2019) |
Bu öğenin dosyaları:
Dosya | Açıklama | Boyut | Biçim | |
---|---|---|---|---|
IMST_2019_Yavorskii_R-Information_security_chalanges_108.pdf | 277,15 kB | Adobe PDF | Göster/Aç | |
IMST_2019_Yavorskii_R-Information_security_chalanges_108.djvu | 21,32 kB | DjVu | Göster/Aç | |
IMST_2019_Yavorskii_R-Information_security_chalanges_108__COVER.png | 455,97 kB | image/png | Göster/Aç |
DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.