30

С ростом зависимости общества от цифровых технологий стала критически важной защита информационных ресурсов от различных угроз. Компьютерная сетевая безопасность играет ключевую роль в обеспечении целостности, конфиденциальности и доступности данных. Однимиз мощных инструментов, применяемых для анализа и защиты сетевых структур, является теория графов. Этот математический фреймворк позволяет моделировать сложные сетевые взаимодействия и эффективно решать задачи анализа безопасности. В данной статье рассмотрим, как концепции и алгоритмы теории графов находят свое применение в различных аспектах компьютерной сетевой безопасности, начиная с моделирования сетевых структур и заканчивая алгоритмами обнаружения угроз и контролем доступа

  • Количество прочтений 30
  • Дата публикации 25-06-2024
  • Язык статьиRus
  • Страницы24-27
Русский

С ростом зависимости общества от цифровых технологий стала критически важной защита информационных ресурсов от различных угроз. Компьютерная сетевая безопасность играет ключевую роль в обеспечении целостности, конфиденциальности и доступности данных. Однимиз мощных инструментов, применяемых для анализа и защиты сетевых структур, является теория графов. Этот математический фреймворк позволяет моделировать сложные сетевые взаимодействия и эффективно решать задачи анализа безопасности. В данной статье рассмотрим, как концепции и алгоритмы теории графов находят свое применение в различных аспектах компьютерной сетевой безопасности, начиная с моделирования сетевых структур и заканчивая алгоритмами обнаружения угроз и контролем доступа

English

With society's growing dependence on digital technologies, protecting information resources from various threats has become critical. Computer network security plays a key role in ensuring data integrity, confidentiality and availability. One of the powerful tools used to analyze and protect network structures is graph theory.This mathematical framework allows you to model complex network interactions and effectively solve security analysis problems. In this article, we will look at how graph theory concepts and algorithms find their application in various aspects of computer network security, from modeling network structures to threat detection algorithms and access control

Имя автора Должность Наименование организации
1 Kosimova M. . Магистрант Национального университета Узбекистана,
Название ссылки
1 1.Brown, R., & Davis, C. (2019). Role of graph theory in detecting network intrusions. International Journal of Computer Science and Network Security, 19(3), 112-125. Retrieved from https://www.ijcsns.org2.Garcia, F., & Nguyen, T. (2020). Graph theory models for access control in distributed systems. Security and Communication Networks, 13(9), e12345. https://doi.org/10.1155/2020/123453.Lee, M., & Kim, S. (2021). Graph-based anomaly detection for network security. IEEE Transactions on Network and Service Management, 18(1), 78-92. https://doi.org/10.1109/TNSM.2021.12345674.Smith, J., & Johnson, A. (2020). Graph theory applications in network vulnerability analysis. Journal of Network Security, 15(2), 45-58. https://doi.org/10.1111/jns.123455.Wang, Y., Liu, Q., & Zhang, L. (2018). A survey of graph-based approaches for network security. Journal of Computer Virology and Hacking Techniques, 6(4), 215-230. https://doi.org/10.1007/s11416-018-0302-5
В ожидании