Аналіз підходів до вирішення задачі моніторингу трафіку мережевих комунікацій та обробка його результатів

Автор(и)

  • Ростислав Богданович Скрип’юк Івано-Франківський національний технічний університет нафти і газу вул. Карпатська 15, м. Івано-Франківськ, Україна, 76000, Україна

DOI:

https://doi.org/10.15587/1729-4061.2013.19418

Ключові слова:

сніфер, мережеві системи, адміністрування

Анотація

Проводиться аналіз підходів до вирішення задачі моніторингу мережевого трафіку та обробки його результатів. Розглядаються сучасні мережеві системи та проблеми, які виникають при дослідженні їх стану. В результаті аналізу існуючих методів дослідження мережевих систем запропоновано використання методу прослуховування мережевого інтерфейсу як способу дослідження мережевих систем для подальшого адміністрування системи.

Біографія автора

Ростислав Богданович Скрип’юк, Івано-Франківський національний технічний університет нафти і газу вул. Карпатська 15, м. Івано-Франківськ, Україна, 76000

Кандидат технічних наук, доцент кафедри

Кафедра комп’ютерних технологій в системах управління і автоматики

Посилання

  1. Медведовский, И. Д. Атака на Internet [Текст] / И. Д. Медведовский, П. В. Семьянов, Д. Г. Леонов // М.: ДМК, 2000. – 476 с.
  2. Буров, Є. В. Комп'ютерні мережі [Текст] / Є. В. Буров // Львів: «Магнолія 2006», 2006. – 563 с.
  3. Политанский, Р. Л. Исследование зависимости корреляции между несущим и информационным сигналом в системах с динамическим хаосом [Текст] / Р. Л. Политанский, Л. Ф. Политанский, С. Д. Галюк, Н. Я. Кушнир // Східно-Європейський журнал передових технологій. - 2011 - №2/3(50). – С 58-63.
  4. Политанский, Р.Л. Исследование свойств цикличности псевдослучайных последовательностей битов / Р.Л. Политанский, Л.Ф. Политанский, М.Я. Кушнир. // Східно-Європейський журнал передових технологій. - 2009 - №6/2(42). – С 64-66.
  5. Скопа, О.О. Вплив функціональної надмірності резервованих систем телекомунікацій на скорочення обсягів їх випробувань на надійність / О.О. Скопа, Н.Ф. Казакова, О.С. Мурін // Наук. праці ДонНТУ. Серія: Обчислювальна техніка та автоматизація. Випуск 58. – Донецьк: РВА ДонНТУ, 2003. - С.115-121.
  6. Скопа, О. О. Принципи вибору формальних параметрів при побудові профілей захисту інфоресурсів [Текст] / Ю. В. Щербина, С. Л. Волков, О. О. Скопа // Східно-¬Європейський журнал передових технологій. — 2012. — T. 5, № 2(59). — С. 31—33.
  7. Мухін, О.М. Планування обсягу випробувань в мережах телекомунікацій / О.М. Мухін, Н.Ф. Казакова, О.О. Скопа // Вісник УБЕНТЗ. – 2002. - №2. - С.104-109.
  8. Скопа, О. О. Аналіз моделей первинних датчиків псевдовипадкових чисел [Текст] / Н. М. Білик, О. О. Скопа // Системи обробки інформації. – 2009. – №7 (79). – С. 56-59. – ISSN 1681-7710.
  9. Скопа, О. О. Статистичне тестування симетричних криптографічних перетво¬рень [Текст] / О. О. Скопа // Східно-Європейський журнал передових тех¬но¬ло¬гій. – 2011. – №4/9 (52). – С. 15-18. – ISSN 1729-4061.
  10. Скопа, О. О. Інструментальні засоби статистичного тестування крипто¬гра¬фіч¬них перетворень [Текст] / О. О. Скопа // Вісник Національного технічного уні¬вер¬ситету «ХПІ». – 2011. – №33. – С. 77-83. – ISSN 2079-0023.
  11. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си [Текст] : пер. з англ. / Брюс Шнайер. – М. : Триумф, 2002. – 816 с. – ISBN 5-89392-055-4, 0-471-11709-9.
  12. Siegenthaler, T. Gorrelation-Immunity of Nonlinear Combining Functions for Cry¬ptographic Applications [Текст] / Т. Siegenthaler // IEEE Transactions on Information Theory. – 1984. – V. IT 30, №5. – Р. 776-780. – ISSN 0018-9448.
  13. Matsumoto, M. Mersenne Twister: a 623-dimensionally equidistributed uniform pseudo-random number generator [Текст] / M. Matsumoto, T. Nishimura // ACM Trans. on Modeling and Computer Simulation. – 1998. – №8. – Р. 3-30. – ISSN 1049-3301.
  14. Столлингс В. Современные компьютерные сети. 2-е изд. [Текст] / В. Столлингс // СПб.: Питер, 2003. – 783 с.
  15. Олифер В. Г. Новые технологии и оборудование IP-сетей. 4-е изд. [Текст] / В. Г. Олифер, Н. А. Олифер // СПб.: BHV-Санкт-Петербург, 2010. – 943 с.
  16. Medvedovskyy, I.D., Semyanov, P.V., Leonov, D.G. (2000). The attack on the Internet. Moscow : MQM, 476.
  17. Burov, Y.V. (2006). Computer Networks. Magnolia, 563.
  18. Polytanskyy, R. L. (2011). Study of the dependence of correlation between the carrier and information signals in systems with dynamical chaos. Eastern-European Journal of Enterprise Technologies, V.2, № 3(50), 58-63.
  19. Politansky, R.L. (2009). Investigation of properties of cyclic sequences of pseudorandom bits. Eastern-European Journal of Enterprise Technologies. - №6/2(42). – P. 64-66.
  20. Skopa O. O. (2003). Effect of functional redundancy redundant telecommunications systems to reduce the amount of their reliability tests. Donets'k: RVA DNTU №58. – P. 115-121.
  21. Skopa, O. O. (2012). Principles of selection of formal parameters in the construction of information resources protection profiles. Eastern-European Journal of Enterprise Technologies, № 2(59), 31-33.
  22. Mukhin, A. (2002). Planning of trials in telecommunications networks. Bulletin UBENTZ, 2, 104-109.
  23. Skop,a O. O. (2009). Analysis of the primary models of pseudorandom numbers. Information processing systems, 7 (79), 56-59.
  24. Skopa, O. O. (2011). The statistical testing of symmetric cryptographic. Eastern-European Journal of Enterprise Technologies. №4/9 (52). – P. 15-18. – ISSN 1729-4061.
  25. Skopa, O. O. (2011). Tools of the statistical testing of cryptographic transformations. Proceedings of the National Technical University "KPI", 33, 77-83.
  26. Schneier, B. (2002). Applied Cryptography. Protocols, algorithms, source code in C language. Triumph, 816.
  27. Siegenthaler, T. (1984). Gorrelation-Immunity of Nonlinear Combining Functions for Cry¬ptographic Applications. IEEE Transactions on Information Theory, V. IT 30, №5, 776-780.
  28. Matsumoto, M. (1998). Mersenne Twister: a 623-dimensionally equidistributed uniform pseudo-random number generator. ACM Trans. on Modeling and Computer Simulation. – №8. – Р. 3-30. – ISSN 1049-3301.
  29. Stallings, V. (2003). Modern computer networks. 2nd ed. St. Petersburg.: Peter, 783.
  30. Olifer, V.G., Olifer, N.A. (2010). New technologies and equipment IP-based networks. 4th ed. St. Petersburg.: Peter, 943.

##submission.downloads##

Опубліковано

2013-12-12

Як цитувати

Скрип’юк, Р. Б. (2013). Аналіз підходів до вирішення задачі моніторингу трафіку мережевих комунікацій та обробка його результатів. Eastern-European Journal of Enterprise Technologies, 6(9(66), 60–64. https://doi.org/10.15587/1729-4061.2013.19418

Номер

Розділ

Інформаційно-керуючі системи