Содержание

ВВЕДЕНИЕ 3

ГЛАВА 1. КОМПЛЕКСНЫЙ ПОДХОД К ОБНАРУЖЕНИЮ СЕТЕВЫХ АТАК 5

ГЛАВА 2. МЕТОДОЛОГИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ ЗАЩИТЫ ОТ СЕТЕВЫХ АТАК 9

ГЛАВА 3. ОЦЕНКА ПОЛНОТЫ И ЭФФЕКТИВНОСТИ ПОЛУЧЕННЫХ РЕЗУЛЬТАТОВ 18

ЗАКЛЮЧЕНИЕ 25

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 26

Выдержка из текста

В научной литературе нередко обсуждается необходимость придания эволюционных свойств системам безопасности информации в информационных разработках, которые характерны биосистемам (таковых как возможность развития и адаптивность). Заявления о использовании "технологии функциональной безопасности", основанной на оценке поведения программ с точки зрения их возможной угрозы, исходят от известных производителей. Эти системы безопасности информации при возникновении сомнений в инфецировании вирусом либо вторжении злоумышленника корректируют средства безопасности компьютера при изменении его статуса либо осуществляют его блокировку.

Таким образом, эволюционное развитие системы обеспечения информационной безопасности является актуальным вопросом. В схему обнаружения атак включены в обнаружение аномалий и злоупотреблений. К первому относя деятельность, которая несвойственная для пользователя системы, ко вторым же относят атаки, которые используют популярные уязвимости в системах информационных технологий.

Для раскрытия аномалий анализируется активность, отличная от шаблонов, установленных для юзеров. Обнаружение странностей связано с формированием базы данных, содержащей профили контролируемой активности, а обнаружение злоупотреблений – со сопоставлением активности юзера с известными шаблонами поведения взломщика и использованием способов на базе правил, обрисовывающих сценарии вероятных атак.

В случае, если активность юзера никак не совпадают с установленными правилами, то устройство обнаружения идентифицирует потенциальные атаки. В базе большинства систем обнаружения злоупотреблений и аномалий заложена модель, предложенная Деннингом.

Модель поддерживает комплект профилей для легальных пользователей, координирует записи подсистемы аудита с подходящим профилем, обновляет профиль и сообщает о всех обнаруженных аномалиях. Для определения ненормального поведения используются статистические способы сопоставления применяемых юзером команд с нормальным режимом работы.

В системах обнаружения атак разрешено выделить варианты внедрения нейронных сетей, к примеру, добавление нейронной сетью имеющихся экспертных систем для фильтрации поступающих сообщений с целью понижения количества ошибочных срабатываний, свойственных экспертной системе.

Список использованной литературы

Dewan Md. F., Nouria H., Emna B., Mohammad Z.R., Chowdhury M.R. — Attacks Classification in Adaptive Intrusion Detection using Decision Tree // In Proc. of the International Conference on Computer Science (ICCS 2010)

2. Gerry D., Douglas B., Haiyu H., John H. — Vulnerability analysis of immunity-based intrusion detection systems using genetic and evolutionary hackers // Applied Soft Computing

3. Abadeh M.S., Habibi J., Barzegar Z., Sergi M. — A parallel genetic local search algorithm for intrusion detection in computer networks // Engineering Applications of Artificial Intelligence

4. Кеннеди Дж. — Нейросетевые технологии в диагностике аномальной сетевой активности / пер. с англ. A.B. Лукацкого // Безопасность информационных систем

5. Cannady J. — Artificial neural networks for misuse detection // In Proceedings of the 1998 National Information Systems Security Conference (NISSC’98)

6. Магницкий Ю.Н. — Использование бинарной нейронной сети для обнаружения атак на ресурсы распределенных информационных систем // Динамика неоднородных систем

Похожие записи