LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Publisher: National Aviation University
Languages: Ukrainian
Types: Unknown
Subjects: Data network; network scanner; software tool; network security, 004.7:004.056.53 (045) [004.42], Сеть передачи данных; сетевой сканер; программное средство; сетевая безопасность, Мережа передачі даних; мережевий сканер; програмний засіб; мережева безпека
Security of the data networks has always been an object of great attention. Its importance caused by sufficient lag in developmentrate of levels of network security comparing to rates of development of network technologies. A large increase in the number of network users and their access to information, mainly via the Internet, which facilitates the implementation of destructive actions, results in a necessity of comprehensive approach to network security. Although these destructive actions have not always aimed tomalicious purposes, even such attempts may often lead to large losses, information leakages, etс. The paper describes the algorithm tool that allows identifying an unauthorized access in the data network. This tool is capable to solve the common tasks of network security in complex cooperation with other software and hardware approaches. In addition, the advantages and disadvantages of similar means were examined and analyzed. A code listing of scanning module tool and its overall practical software implementation are presented. Вопросам безопасности сетей передачи данных всегда уделяется достаточно пристальное внимание. Прежде всего, это вызвано значительным отставанием темпов развития средств сетевой безопасности от уровней и темпов развитиясамих сетевых технологий. Большой рост количества сетевых пользователей и их свободный доступ к информации, восновном из сети Интернет, которая способствует осуществлению деструктивных действий, приводит к комплексному подходу в вопросах безопасности сети. Хотя эти деструктивные действия не всегда делаются с вредоносными целями, даже их попытки часто могут привести к большим убыткам, утечкам информации, и тому подобное. В работе описан алгоритм средства, который позволяет определить несанкционированное вмешательство в сеть передачи данных, и в комплексе с другими программно-аппаратными средствами способен решать общие задачи системы сетевой безопасности. Кроме этого рассмотрены и проанализированы преимущества и недостатки аналогичных средств. Приведен листинг кода сканирующего модуля средства, а также его общая практическая программная реализация. Питанням безпеки мереж передачі даних завжди приділяється доволі пильна увага. Насамперед це викликано значним відставанням темпів розвитку засобів мережевої безпеки від рівнів і темпів розвитку самих мережевих технологій. Великий ріст кількості мережевих користувачів та їх вільний доступ до інформації, в основному із мережі Інтернет, яка сприяє здійсненню деструктивних дій, призводить до комплексного підходу щодо питань безпеки мережі. Хоч ці деструктивні дії не завжди робляться із зловмисними цілями, навіть їх спроби часто можуть привести до великих збитків, витоків інформації, тощо. У роботі описано алгоритм засобу, який дає змогу виявити несанкціоноване втручання до мережі передачі даних, та у комплексі з іншими програмно-апаратними засобами здатний вирішувати загальні задачі системи мережевої безпеки. Крім цього розглянуто та проаналізовано переваги та недоліки аналогічних засобів. Приведено лістинг коду скануючого модуля засобу, а також його загальна практична програмна реалізація.
  • No references.
  • No related research data.
  • No similar publications.