МОНГОЛ УЛСЫН ИХ СУРГУУЛЬ

Бидний тухай


Багш ажилтан

 /  Бидний тухай  /  Багш ажилтан /  Дэлгэрэнгүй мэдээлэл

Дэлгэрэнгүй мэдээлэл


Судалгааны чиглэл:
Мэдээллийг профессор, багш, ажилтан МУИС-ийн мэдээллийн санд бүртгүүлснээр танд харуулж байна. Мэдээлэл дутуу, буруу тохиолдолд бид хариуцлага хүлээхгүй.
Зохиогч(ид): У.Ганбаяр, Н.Угтахбаяр
"Монгол улс дахь нээлттэй эхийн сангийн аюулгүй байдал, хэрэглээ", Монголын Мэдээллийн Технологи эрдэм шинжилгээний хурал, 2025-5-23, vol. 2025, pp. 171-176

Хураангуй

Нээлттэй эхийн сан нь өнөөгийн программ хангамж хөгжүүлэлтийн салшгүй бүрэлдэхүүн хэсэг бөгөөд түүний аюулгүй байдлын эрсдэл, эрх зүйн орчин нь олон улсад анхаарал татсан асуудал болоод байна. Энэхүү судалгаагаар Монгол Улсад нээлттэй эхийн сангийн хэрэглээ, аюулгүй байдлын талаарх туршлага, программ хангамжийн аюулгүй хөгжүүлэлтийн хэрэгжилт, тулгамдаж буй асуудлыг тодорхойлохыг зорив. Уг судалгааны ажлын хүрээнд тоон болон чанарын судалгааны аргачлалыг ашиглан хөгжүүлэгч, удирдлагын түвшинд авч үзэв. Бид энэхүү судалгааныхаа үр дүнд тулгуурлан нээлттэй эхийн сангийн аюулгүй байдлын талаарх мэдлэгийг нэмэгдүүлэх, хууль эрх зүйн орчныг боловсронгуй болгох, аюулгүй хөгжүүлэлтийн соёлыг төлөвшүүлэх шаардлагатай гэсэн дүгнэлтэд хүрсэн.

Зохиогч(ид): T.Nyamjargal, У.Ганбаяр, Э.Адъяабат, Т.Тэлмүүн
"Seeing the Unseen: Visualizing and Enriching Cyber attack", Монголын Мэдээллийн Технологи эрдэм шинжилгээний хурал, 2025-5-23, vol. 12, pp. 1-7

Хураангуй

Cybersecurity remains a prevailing issue due to the increasing sophistication of attacks and the growing reliance on digital systems across all sectors. This research introduces a practical approach to visualizing and enriching cyber threat data based on real-time security alerts and Indicators of Compromise (IoCs). Using open-source tools, the system automatically parses alert data from IDS systems such as Suricata and Snort, extracts key elements (e.g., IP addresses, domains, CVEs), and enriches them with external threat intelligence sources, including MITRE ATT&CK and CVE databases, known exploit approaches. The enriched data is then visualized using graph visualization as a dynamic graph that maps relationships between entities such as threats, vulnerabilities, and attack techniques. This method provides security analysts and SOC teams with a clear, timebased view of attack flows, enabling faster investigation and improved response capabilities. The approach demonstrates how automated CTI correlation and graph-based visualization can enhance situational awareness and decision-making in cybersecurity operations.





Сул хараатай иргэдэд
зориулсан хувилбар
Энгийн хувилбар