Перейти к содержимому
UzScite
  • НСИ
    • Новости События
    • Методическая информация
    • Нормативные документы
  • Каталог журналов
  • Указатель авторов
  • Список организаций

Ахборот хавфсизлиги мониторинги тизимларида маълумотларни Ишлаш

Ташев К.А.

Насруллаев Н.Б.

Исломов Ш.З.

Муҳаммад ал-Хоразмий авлодлари

  • № 1 (3) 2018

Страницы: 

38

 – 

44

Язык: узбекский

Открыть файл статьи
Открыть страницу статьи в Интернет

Аннотация

Ушбу мақолада инцидентларнинг тизимда муваффақиятли амалга ошира олишини ва ушбу инцидент билан боғлиқ критиклик даражасини аниқлашга имкон берувчи ахборот хавфсизлиги мониторинги тизимининг ахборот-коммуникация тизимлари ҳимояланганлик даражасини баҳолаш, ахборот хавфсизлиги хабарларини генерациялаш, уларни турли хил ахборотни ҳимоялаш воситаларидан йиғиш ва маълумотлар базасида сақлаш ҳамда хабарларини таҳлиллаш босқичлари келтирилган.

In this article is reviewed an assessment of the level of security of information and communication systems in the information security monitoring system, which allows you to successfully carry out incidents in the system and determine the degree of criticality associated with this incident, generation of information security messages, collect them from different types of security tools and database storage as well as the stages of message analysis

Список использованных источников

  1. Kitsos P. (ed.). Security in RFID and sensor networks. – CRC Press, 2016.
  2. Dhanabal L., Shantharajah S. P. A study on NSLKDD dataset for intrusion detection system based on classification algorithms //International Journal of Advanced Research in Computer and Communication Engineering. –2015. – Т. 4. – №. 6. – С. 446-452.
  3. Bahl S., Sharma S. K. Performance Analysis of User to Root Attack Class Using Correlation Based Feature Selection- Model //International Joint Conference. – Springer, Cham,2015. – С. 177-187.
  4. Marchal S. etal. A big data architecture for large scale security monitoring //Big data (BigData Congress), 2014 IEEE international congress on. – IEEE, 2014. – С. 56-63.
  5. Shrimpton T., Terashima R. S. A provable-security analysis of Intel’s secure key RNG //Annual International Conference on the Theory and Applications of Cryptographic Techniques. – Springer, Berlin, Heidelberg, 2015. – С. 77-100.
  6. Pan Z., Ling Q. I. U., Chao C. The Method of Detection Network Attacks Based on Particle Swarm

Список всех публикаций, цитирующих данную статью

Copyright © 2025 UzScite | E-LINE PRESS