Logo BSU

Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот документ: https://elib.bsu.by/handle/123456789/216789
Полная запись метаданных
Поле DCЗначениеЯзык
dc.contributor.authorПоляков, Р. И.
dc.date.accessioned2019-03-15T05:55:44Z-
dc.date.available2019-03-15T05:55:44Z-
dc.date.issued2018
dc.identifier.citation75-я научная конференция студентов и аспирантов Белорусского государственного университета [Электронный ресурс] : материалы конф. В 3 ч. Ч. 3, Минск, 14–23 мая 2018 г. / Белорус. гос. ун-т, Гл. упр. науки ; редкол.: В. Г. Сафонов (пред.) [и др.]. – Минск : БГУ, 2018. – С. 552-555.
dc.identifier.isbn978-985-566-658-6; 978-985-566-683-8 (ч. 3)
dc.identifier.urihttp://elib.bsu.by/handle/123456789/216789-
dc.descriptionФакультет радиофизики и компьютерных технологий
dc.description.abstractНа текущий момент мировая статистика свидетельствует о значительном ежегодном росте количества сетевых атак, в связи с чем актуальным является исследование сети сканерами защищенности с целью выявления уязвимостей и предотвращения их эксплуатации, а также определения функциональности сетевого сканера как инструмента адаптивной безопасности сети. Достаточное количество свободно распространяемых сетевых сканеров также указывает на возможность их использования при атаке на целевую сеть, в связи с чем сравнительный анализ такого программного обеспечения также является актуальным. В работе исследовано 8 сетевых сканеров последних версий – «LanSpy 2.0», «Xscan v3.3», «Superscan 4.1», «Network Scanner», «NMap», «LanState Pro», «10-Страйк Сканирование Сети», «Nessus», проведен анализ быстродействия, информативности, функциональности и оптимизированности отчетной информации к дальнейшему использованию, пригодности сканера к построению карты исследуемой сети. Сканеры тестировались на операционных системах семейств Windows, Linux, Linux Server, а также на работающем сетевом окружении с количеством компьютеров более 100. Приведены и классифицированы по степени важности обнаруженные уязвимости, предложены действующие способы их закрытия, также приведены наиболее уязвимые к сетевым атакам порты TCP и UDP, для каждого сканера определен наиболее подходящий сценарий использования, а также оптимальные параметры.
dc.language.isoru
dc.publisherМинск : БГУ
dc.subjectЭБ БГУ::ОБЩЕСТВЕННЫЕ НАУКИ::Информатика
dc.titleАнализ защищенности сегмента сети на основе сканеров защищенности
dc.typeconference paper
Располагается в коллекциях:2018. Научная конференция студентов и аспирантов БГУ. В трех частях

Полный текст документа:
Файл Описание РазмерФормат 
552-555.pdf479,63 kBAdobe PDFОткрыть
Показать базовое описание документа Статистика Google Scholar



Все документы в Электронной библиотеке защищены авторским правом, все права сохранены.