Виявлення комп'ютерних атак за допомогою моніторингу мережевих об'єктів

Автор(и)

  • Сергей Вячеславович Балакин Національний авіаційний університет, просп. Космонавта Комарова, 1, м. Київ, Україна, 03680, Україна https://orcid.org/0000-0002-5102-1675

DOI:

https://doi.org/10.15587/2312-8372.2015.51120

Ключові слова:

атака, комп'ютерна система, мережеві об'єкти, вторгнення, інформаційна система, стан об'єкта

Анотація

Представлено аналіз результатів виявлення комп'ютерних атак на основі аналізу моніторингу мережевих об'єктів. Визначено похибки в розрахунках ймовірності формули атак і внесені коректування, які значно покращують показники продуктивності, отримані раніше. Розроблено модель виявлення атак на основі інформації про поведінку об'єктів мережі та їх взаємодію.

Біографія автора

Сергей Вячеславович Балакин, Національний авіаційний університет, просп. Космонавта Комарова, 1, м. Київ, Україна, 03680

Аспірант

Кафедра комп’ютерних систем і мереж

Посилання

  1. Denning, D. E. (1986). An intrusion-detection model. In Proc. IEEE Symposium on Security and Privacy, 118–131. doi:10.1109/sp.1986.10010
  2. Sheyner, O. (2004). Scenario Graphs and Attack Graphs. PhD thesis. SCS, Carnegie Mellon University, 141.
  3. Kvarnström, H. (1999). A survey of commercial tools for intrusion detection. Technical Report. Chalmers University of Technology, 99.
  4. Edward, G. (1999). Intrusion Detection: An Introduction to Internet Surveillance, Correlation, Trace Back, Traps, and Response. Sparta, New Jersey, USA: Intrusion Net Books, 224.
  5. Eckmann, S. T., Vigna, G., Kemmerer, R. A.; Dept. of Computer Science. (2000). STATL: An Attack Language for State-based Intrusion Detection. Santa Barbara: University of California, 71–103.
  6. Mizutani, M., Shirahata, S., Minami, M., Murai, J. (2006, March). The design and implementation of session-based IDS. Electronics and Communications in Japan (Part I: Communications), Vol. 89, № 3, 46–58. doi:10.1002/ecja.20251
  7. Vigna, G., Kemmerer, R. A. (1998). NetSTAT: a network-based intrusion detection approach. Proceedings 14th Annual Computer Security Applications Conference (Cat. No.98EX217). Institute of Electrical & Electronics Engineers (IEEE), 25–34. doi:10.1109/csac.1998.738566
  8. Gorodetski, V., Kotenko, I. (2002). Attacks against Computer Network: Formal Grammar-Based Framework and Simulation Tool. Lecture Notes in Computer Science. Springer Science + Business Media, 219–238. doi:10.1007/3-540-36084-0_12
  9. Gamayunov, D. Y., Smelianskiy, R. L. (2007). Model of behavior of network objects in distributed computing systems. Programming, 4, 20–31.
  10. Lee, W., Stolfo, S. (1998). Data mining approaches for intrusion detection. In Proc. of the 7th USENIX Security Symposium, 79–94.

##submission.downloads##

Опубліковано

2015-09-22

Як цитувати

Балакин, С. В. (2015). Виявлення комп’ютерних атак за допомогою моніторингу мережевих об’єктів. Technology Audit and Production Reserves, 5(6(25), 36–38. https://doi.org/10.15587/2312-8372.2015.51120