ПРИЛОЖЕНИЯ ТЕОРИИ ГРАФОВ В КОМПЬЮТЕРНОЙ СЕТЕВОЙ БЕЗОПАСНОСТИ

Authors

  • Маржона Косимова Магистрантка 1 курса направления математика (по направлениям) факультета математики Национального Университета Узбекистана Author

Keywords:

Теория графов, компьютерная сетевая безопасность, сетевые угрозы, моделирование сетевых структур, анализ уязвимостей, алгоритмы теории графов, обнаружение аномалий, контроль доступа.

Abstract

С ростом зависимости общества от цифровых технологий стала критически важной защита информационных ресурсов от различных угроз. Компьютерная сетевая безопасность играет ключевую роль в обеспечении целостности, конфиденциальности и доступности данных. Одним из мощных инструментов, применяемых для анализа и защиты сетевых структур, является теория графов. Этот математический фреймворк позволяет моделировать сложные сетевые взаимодействия и эффективно решать задачи анализа безопасности. В данной статье рассмотрим, как концепции и алгоритмы теории графов находят свое применение в различных аспектах компьютерной сетевой безопасности, начиная с моделирования сетевых структур и заканчивая алгоритмами обнаружения угроз и контролем доступа.

References

Brown, R., & Davis, C. (2019). Role of graph theory in detecting network intrusions. International Journal of Computer Science and Network Security, 19(3), 112-125. Retrieved from https://www.ijcsns.org

Garcia, F., & Nguyen, T. (2020). Graph theory models for access control in distributed systems. Security and Communication Networks, 13(9), e12345. https://doi.org/10.1155/2020/12345

Lee, M., & Kim, S. (2021). Graph-based anomaly detection for network security. IEEE Transactions on Network and Service Management, 18(1), 78-92. https://doi.org/10.1109/TNSM.2021.1234567

Smith, J., & Johnson, A. (2020). Graph theory applications in network vulnerability analysis. Journal of Network Security, 15(2), 45-58. https://doi.org/10.1111/jns.12345

Wang, Y., Liu, Q., & Zhang, L. (2018). A survey of graph-based approaches for network security. Journal of Computer Virology and Hacking Techniques, 6(4), 215-230. https://doi.org/10.1007/s11416-018-0302-5

Published

2024-06-30

How to Cite

ПРИЛОЖЕНИЯ ТЕОРИИ ГРАФОВ В КОМПЬЮТЕРНОЙ СЕТЕВОЙ БЕЗОПАСНОСТИ. (2024). Eurasian Journal of Academic Research, 4(6 Part 3), 24-27. https://in-academy.uz/index.php/EJAR/article/view/5612