Виявлення комп'ютерних атак за допомогою моніторингу мережевих об'єктів
DOI:
https://doi.org/10.15587/2312-8372.2015.51120Ключові слова:
атака, комп'ютерна система, мережеві об'єкти, вторгнення, інформаційна система, стан об'єктаАнотація
Представлено аналіз результатів виявлення комп'ютерних атак на основі аналізу моніторингу мережевих об'єктів. Визначено похибки в розрахунках ймовірності формули атак і внесені коректування, які значно покращують показники продуктивності, отримані раніше. Розроблено модель виявлення атак на основі інформації про поведінку об'єктів мережі та їх взаємодію.
Посилання
- Denning, D. E. (1986). An intrusion-detection model. In Proc. IEEE Symposium on Security and Privacy, 118–131. doi:10.1109/sp.1986.10010
- Sheyner, O. (2004). Scenario Graphs and Attack Graphs. PhD thesis. SCS, Carnegie Mellon University, 141.
- Kvarnström, H. (1999). A survey of commercial tools for intrusion detection. Technical Report. Chalmers University of Technology, 99.
- Edward, G. (1999). Intrusion Detection: An Introduction to Internet Surveillance, Correlation, Trace Back, Traps, and Response. Sparta, New Jersey, USA: Intrusion Net Books, 224.
- Eckmann, S. T., Vigna, G., Kemmerer, R. A.; Dept. of Computer Science. (2000). STATL: An Attack Language for State-based Intrusion Detection. Santa Barbara: University of California, 71–103.
- Mizutani, M., Shirahata, S., Minami, M., Murai, J. (2006, March). The design and implementation of session-based IDS. Electronics and Communications in Japan (Part I: Communications), Vol. 89, № 3, 46–58. doi:10.1002/ecja.20251
- Vigna, G., Kemmerer, R. A. (1998). NetSTAT: a network-based intrusion detection approach. Proceedings 14th Annual Computer Security Applications Conference (Cat. No.98EX217). Institute of Electrical & Electronics Engineers (IEEE), 25–34. doi:10.1109/csac.1998.738566
- Gorodetski, V., Kotenko, I. (2002). Attacks against Computer Network: Formal Grammar-Based Framework and Simulation Tool. Lecture Notes in Computer Science. Springer Science + Business Media, 219–238. doi:10.1007/3-540-36084-0_12
- Gamayunov, D. Y., Smelianskiy, R. L. (2007). Model of behavior of network objects in distributed computing systems. Programming, 4, 20–31.
- Lee, W., Stolfo, S. (1998). Data mining approaches for intrusion detection. In Proc. of the 7th USENIX Security Symposium, 79–94.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2016 Технологічний аудит та резерви виробництва
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.