Перейти к содержимому
UzScite
  • НСИ
    • Новости События
    • Методическая информация
    • Нормативные документы
  • Каталог журналов
  • Указатель авторов
  • Список организаций

Трафикни махсус фильтрлаш қоидаларида аномалияларни Аниқлаш усули

Гуломов Ш.Р.

Ахмедова Н.К.

Муҳаммад ал-Хоразмий авлодлари

  • № 2 (4) 2018

Страницы: 

62

 – 

66

Язык: узбекский

Открыть файл статьи
Открыть страницу статьи в Интернет

Аннотация

Ушбу мақолада тармоқ трафигида аномалияларни пайдо бўлиш сабаблари ва оқибатлари тавсифланган. Ушбу масалаларни ечиш учун трафикни махсус фильтрлаш қоидалари аномалиясини аниқлаш усули таклиф этилган. Таклиф этилаѐтган усулнинг афзаллиги шундаки, фильтрлаш қоидалари наборидаги аномалияларни аниқлайди ҳамда фильтрлаш қоидалари наборини ишлаб чиқиш жараѐнини ҳам соддалаштиради. Таклиф этилган усулни амалга оширишда тармоқ трафигини ушлаб олиш модули, расмий қоидалар генерацияси модули ва тармоқ пакетларининг ажратиш модулидан фойдаланилади. Натижада аномалияларини аниқлаш усули қоидаларни нотўғри созлаш билан боғлиқ ахборот хавфсизлиги хавф-хатарларини ва фильтрлаш қоидаларида аномалиялар сонини камайтириш имконини беради.

In this article the reason appearance and consequences of anomalies in the network traffic has been described. To solve these problems a method for detecting an anomaly of traffic filtering is proposed.It is preferable that filtering rules define deviations and simplify the process of developing filtering rules. The proposed method uses a network traffic management module, a code generation module and a network packet distribution module. As a result, a method for detecting an anomaly allow reduce the number of anomalies in information security risks and filtering rules associated with improperly configured.

Список использованных источников

  1. Wool A. A quantitative study of firewall configuration errors // IEEEComputer Society. Vol.37. 2004. P.62-67.
  2. Марьенков А.Н., Ажмухамедов И.М.,«Обеспечение информационной безопасности компьютерных сетей на основе анализа сетевого трафика», Вестник АГТУ. Серия «Управление,вычислительная техника и информатика» №1 / 2011г.  С.141-148.
  3. Оладько В.С., Микова С.Ю., Нестеренко М.А., Садовник Е.А. Причины и источники сетевых аномалий // Молодой ученый. – №22. 2015 г. С.158-161.
  4. Микова С.Ю., Оладько В.С. Обзор алгоритмов выявления сетевых атак// Актуальные проблемы гуманитарных и естественных наук. 2015.№9-1.  С.59-62.
  5. Шелухин О.И., Сакалема Д.Ж., Филинова А.С. Обнаружение вторжений и компьютерные сети // О.И. Шелухин — М.: Горячая линия-Телеком,2013 г.  С.220.
  6.  Гольдштейн Б.С. Протоколы сети доступа.Том 2.3 – е издание–СПб.: БХВ-Петербург, 2014 г. С.288.

Список всех публикаций, цитирующих данную статью

Copyright © 2025 UzScite | E-LINE PRESS