Розробка способу виявлення атак в реальному часі на основі обчислювального інтелекту
DOI:
https://doi.org/10.15587/2312-8372.2016.71677Ключові слова:
система моніторингу безпеки, розподілена комп’ютерна система, обчислювальний інтелектАнотація
Розроблено спосіб виявлення атак в реальному часі на основі обчислювального інтелекту, який відрізняється застосуванням методу генетичного програмування для побудови профілів атак, і дозволяє оцінювати та виявляти атаки, які ще не були досліджені чи визначені, але їх наслідки вже були виявлені. Було проведено експериментальне дослідження прототипу системи виявлення атак.
Посилання
- Barman, S. (2002). Writing Information Security Policies. Translation from English. Мoscow: Publishing House «Williams», 208.
- Ghubenkov, A. A. (2005). Informatsionnaia bezopasnost'. Saratov: Novyi izdatel'skii dom, 128.
- Beale, J. et al. (2004). Snort 2.1 Intrusion Detection. Syngress, 608. doi:10.1016/b978-193183604-3/50003-5
- Kaspersky, K. (2003). Hacker Disassembling Uncovered: Powerful Techniques To Safeguard Your Programming. A-List Publishing, 600.
- Bace, R. G. (1999). Intrusion Detection. Sams Publishing, 368.
- Roman, R. (2006). Applying intrusion detection systems to wireless sensor networks. Consumer Communications and Networking Conference, Vol. 1, 640–644. doi:10.1109/ccnc.2006.1592966
- Luke, S. (1998). Genetic programming produced competitive soccer softbot teams for robocup97. Genetic Programming 1998 Conference. Madison. Wisconsin, USA: University of Wisconsin, 214–222.
- Stijven, S., Minnebo, W., Vladislavleva, K. (2011). Separating the wheat from the chaff: on feature selection and feature importance in regression random forests and symbolic regression. Proceedings of the 13th Annual Conference Companion on Genetic and Evolutionary Computation – GECCO’11. Dublin, Ireland, 623–630. doi:10.1145/2001858.2002059
- Koza, J. R., Keane, M. A., Streeter, M. J., Mydlowec, W., Yu, J., Lanza, G. (2005). Genetic Programming IV: Routine Human-Competitive Machine Intelligence. New York, NY, USA: Springer, 590. doi:10.1007/b137549
- Luke, S., Panait, L., Skolicki, Z., Bassett, J., Hubley, R., Chircop, A. (2001). ECJ: a java-based evolutionary computation and genetic programming research system. Available: http://cis-linux1.temple.edu/~pwang/3203-AI/Project/2004/Flanigan/ec/ec/
- Sakaki, T., Okazaki, M., Matsuo, Y. (2010). Earthquake shakes Twitter users. Proceedings of the 19th International Conference on World Wide Web – WWW’10. Raleigh, North Carolina, ACM, 851–860. doi:10.1145/1772690.1772777
- Queal, Z. D. Necessary Implementation of Adjustable Work Factor Ciphers in Modern Cryptographic Algorithms as it Relates to HeartBleed and OpenSSL. Available: https://gist.github.com/zQueal/3b0db5ba2532e04ad9ed
- Volokyta, A., Vu Duc Thinh, Yakushev, O. (2012). Obnaruzhenie vtorzhenii v raspredelennye komp'iuternye sistemy na osnove geneticheskogo programmirovaniia. Visnyk Chernihivs'koho Derzhavnoho Tekhnolohichnoho Universytetu, 2 (57), 128–134.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2016 Технологічний аудит та резерви виробництва
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.