Bu öğeden alıntı yapmak, öğeye bağlanmak için bu tanımlayıcıyı kullanınız: http://elartu.tntu.edu.ua/handle/lib/30305

Tüm üstveri kaydı
Dublin Core AlanıDeğerDil
dc.contributor.authorЯворський, Р.
dc.contributor.authorАмбок, В.
dc.contributor.authorЛеньо, В.
dc.contributor.authorYavorskii, R.
dc.contributor.authorAmbok, V.
dc.contributor.authorLenio, V.
dc.coverage.temporal11-12 грудня 2019 року
dc.coverage.temporal11-12 December 2019
dc.date.accessioned2020-01-13T13:34:01Z-
dc.date.available2020-01-13T13:34:01Z-
dc.date.created2019-12-11
dc.date.issued2019-12-11
dc.identifier.citationЯворський Р. Проблеми інформаційної безпеки при розгортанні систем виявлення вторгнень / Р. Яворський, В. Амбок, В. Леньо // ІМСТ, 11-12 грудня 2019 року. — Т. : ТНТУ, 2019. — С. 108. — (Інформаційні системи та технології).
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/30305-
dc.format.extent108
dc.language.isouk
dc.publisherТНТУ
dc.publisherTNTU
dc.relation.ispartofМатеріали Ⅶ науково-технічної конференції „Інформаційні моделі, системи та технології“, 2019
dc.titleПроблеми інформаційної безпеки при розгортанні систем виявлення вторгнень
dc.title.alternativeInformation security chalanges for deployment of intrusion detection systems
dc.typeConference Abstract
dc.rights.holder© Тернопільський національний технічний університет імені Івана Пулюя, 2019
dc.coverage.placenameТернопіль
dc.coverage.placenameTernopil
dc.format.pages1
dc.subject.udc004.056
dc.relation.references1. F. Sabahi, “Secure Virtualization for Cloud Environment Using Hypervisor-based Technology,” Int. Journal of Machine Learning and Computing, vol. 2, no. 1, 2012.
dc.relation.references2. S.-F. Yang, W.-Y. Chen, and Y.-T. Wang, “ICAS: An inter-VM IDS Log Cloud Analysis Sys-tem,” in 2011IEEE International Conference on Cloud Computing and Intelligence Systems, 2011, pp. 285–289.
dc.relation.references3. S. L. and Z. L. and X. C. and Z. Y. and J. Chen, S. Luo, Z. Lin, X. Chen, Z. Yang, and J. Chen, “Virtualization security for cloud computing service,” in International Conference on Cloud and Service Computing (CSC), 2011, pp. 174–179.
dc.relation.references4. M. Ibrahim, A.S. and Hamlyn-Harris, J. and Grundy, J. and Almorsy, “CloudSec: A security monitoring appliance for Virtual Machines in the IaaS cloud model,” in 5th International Con-ference on Network and System Security (NSS), 2011, pp. 113–120.
dc.relation.references5. J. Sedayao, S. Su, X. Ma, M. Jiang, and K. Miao, “A Simple Technique for Securing Data at Rest Stored in a Computing Cloud,” in Proceedings of the 1st International Conference on Cloud Computing, 2009, pp. 553–558.
dc.relation.referencesen1. F. Sabahi, "Secure Virtualization for Cloud Environment Using Hypervisor-based Technology," Int. Journal of Machine Learning and Computing, vol. 2, no. 1, 2012.
dc.relation.referencesen2. S.-F. Yang, W.-Y. Chen, and Y.-T. Wang, "ICAS: An inter-VM IDS Log Cloud Analysis Sys-tem," in 2011IEEE International Conference on Cloud Computing and Intelligence Systems, 2011, pp. 285–289.
dc.relation.referencesen3. S. L. and Z. L. and X. C. and Z. Y. and J. Chen, S. Luo, Z. Lin, X. Chen, Z. Yang, and J. Chen, "Virtualization security for cloud computing service," in International Conference on Cloud and Service Computing (CSC), 2011, pp. 174–179.
dc.relation.referencesen4. M. Ibrahim, A.S. and Hamlyn-Harris, J. and Grundy, J. and Almorsy, "CloudSec: A security monitoring appliance for Virtual Machines in the IaaS cloud model," in 5th International Con-ference on Network and System Security (NSS), 2011, pp. 113–120.
dc.relation.referencesen5. J. Sedayao, S. Su, X. Ma, M. Jiang, and K. Miao, "A Simple Technique for Securing Data at Rest Stored in a Computing Cloud," in Proceedings of the 1st International Conference on Cloud Computing, 2009, pp. 553–558.
dc.identifier.citationenYavorskii R., Ambok V., Lenio V. (2019) Problemy informatsiinoi bezpeky pry rozghortanni system vyiavlennia vtorhnen [Information security chalanges for deployment of intrusion detection systems]. IMST (Tern., 11-12 December 2019), pp. 108 [in Ukrainian].
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюя
dc.contributor.affiliationTernopil Ivan Puluj National Technical University, Ukraine
dc.citation.journalTitleМатеріали Ⅶ науково-технічної конференції „Інформаційні моделі, системи та технології“
dc.citation.spage108
dc.citation.epage108
dc.citation.conferenceⅦ науково-технічна конференція „Інформаційні моделі, системи та технології“
Koleksiyonlarda Görünür:Ⅶ науково-технічна конференція „Інформаційні моделі, системи та технології“ (2019)



DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.