Захист інформаційних ресурсів за допомогою систем рейтингу відправника

Authors: 

Погребенник В.Д., Хромчак П.Т.

Описано механізм роботи системи рейтингу відправника та формування довірених відносин під час встановлення з’єднання між двома хостами. Наведено практичні аспекти реалізації  такої системи на прикладі роботи поштового серверу.

1. Погребенник В.Д., Хромчак П.Т. Розроблення моделі системи виявлення центрів управління ботнет-мережами / Хромчак П.Т. // Вісник НУ “Львівська політехніка” “Автоматика, вимірювання та керування”. – 2009. - №639. – C. 117-123. 2. Хромчак П.Т. Концепція моделі виявлення IRC-орієнтованих ботнет-мереж / Хромчак П.Т. // Комп’ютерні науки та інженерія: Матеріали IV Міжнародної конференції молодих вчених CSE-2010. – Львів: Видавництво Львівської політехніки, 2010. – C.374-375. 3. Wenke Lee, Cliff Wang, David Dagon, Botnet Detection Countering the Largest Security Threat. – New York: Springer, 2008. – 167 p. 4. Chris Wilkes. How to setup own private RBL list / http://ladro.com/docs/dns/rblsmtpd.html 5. http://www.ironport.com/products/ironport_senderbase_network.html