უსაფრთხოების მოვლენებზე დაფუძნებული ტიპური ქსელური შეტევების ეტაპებისა და ფაზების ანალიზი
pdf

საკვანძო სიტყვები

შეტევების აღმომჩენი სისტემები
ქსელის დაზვერვა
გამაგრება
კვალის დამალვა
მავნე მიზნების განხორციელება

როგორ უნდა ციტირება

ქართველიშვილი ი., ოხანაშვილი მ., & დარჩაშვილი მ. (2026). უსაფრთხოების მოვლენებზე დაფუძნებული ტიპური ქსელური შეტევების ეტაპებისა და ფაზების ანალიზი. საერთაშორისო სამეცნიერო - პრაქტიკული კონფერენცია „თანამედროვე გამოწვევები და მიღწევები ინფორმაციულ და საკომუნიკაციო ტექნოლოგიებში" შრომები, 4, 410-415. https://papers.4science.ge/index.php/mcaaict/article/view/444

ანოტაცია

ნაშრომში წარმოდგენილი და გაანალიზებულია ტიპური ქსელური შეტევების ეტაპები და ფაზები. კომპიუტერულ ქსელებზე წარმატებული შეტევები წარმოადგენს თავდამსხმელის მიერ წინასწარ ჩამოყალიბებული და მომზადებული ქმედებების საკმაოდ რთულ თანმიმ­დევრობას. თავდასხმის განხორციელება ხშირად მრავალსაფეხურიანი პროცესია, რომელშიც თითოეული ეტაპი საკუთარი მახასიათებლებით ხასიათდება. კომპიუტერული შეტევის „ანატომიის“ შესწავლა გვაძლევს საშუალებას, რომ შევაფასოთ თავდამსხმელის შესაძლებ­ლობები მავნე ქმედებების განხორციელებისას და ასევე ადეკვატური დაცვის სისტემა შევი­მუშაოთ.

pdf

წყაროები

ქართველიშვილი ი., ოხანაშვილი მ., აბულაძე ი., ჩორხაული ნ.,დარჩაშვილი მ. ქსელური შეტევების აღმოჩენის არსებული სისტემების მიმოხილვა და ანალიზი. ასოციაცია მეცნიერებისათვის.Vol.6Issue3,2024.https://doi.org/10.52340/gs.2024.06.03.01

https://blog.netwrix.com/2018/05/15/top-10-most-common-types-of-cyber-attacks/#Birthday%20attack

https://www.checkpoint.com/cyber-hub/network-security/what-is-an-intrusion-detection-system-ids/ids-vs-ips/#