Дослідження ефективності методу виявлення несанкціонованих дій в комп'ютерні мережі на основі штучних імунних систем

И. А. Жуков, С. В. Балакин

Анотація


Розглянуто дослідження ефективності методу виявлення несанкціонованих дій в комп'ютерній мережі, отримана інформація для проведення експерименту. Розглянуто варіанти розпізнавання невідомих вторгнень. Виявлено та описано загальні особливості поведінки вторгнень в комп'ютерних мережах. Наведено результати реалізації таефективності запропонованого методу

Посилання


нарушений безопасности в сетях. – [3-е издание]. – [пер. с англ.]. – М.: "Вильямс", 2003. – 448 с.

Милославская Н.Г., Толстой А.И. Интрасети: обнаружение вторжений: учеб/ пособие для вузов. – М.: Юнити-Дана, 2001. – 592 с.

Таненбаум Э. Компьютерные сети // СПб.: Питер, 2008. – 848 с.

Іванов В.Г., Карасюк В.В., Гвозденко М.В. Основи інформатики та обчислювальної техніки: навч. посібник // Юрінком Інтер, 2004. – 328 с.

Балакин С.В. Выявление компьютерных атак с помощью мониторинга сетевых объектов // Технологический аудит и резервы производства. – Т.5, №6 (25), 2015. – С. 36-38.

Jerne N.K. Idiotypic networks and other preconecived ideas // Immunological review, Vol. 79, 1984. – P. 5-24.

Watkins A.B., Phadke A. Parallelizing an Immune-Inspired Algorithm for Efficient Pattern Recognition // Intelligent Engineering Systems through Artificial Neural Networks: Smart Engineering System Design: Neural

Networks, Fuzzy Logic, Evolutionary Programming, Complex Systems and Artificial Life, Vol. 13, 2003. – P. 225-230.

Bejtlich R. The Practice of Network Security Monitoring: Understanding Incident Detection and Response // No Starch Press, 1 edition, 2013. – 376 p.

Пат. 110330 Україна, МПКG06F 12/14. Спосіб запобігання комп'ютерним атакам в мережі за допомогою фільтрації вхідних пакетів / І.А.Жуков, С.В.Балакін; власник Нац. авіаційний університет. – №201602196; заявл. 09.03.2016; Опубл. 10.10.2016, Бюл. № 19. – 6 с.

Balakin S.V., Zhukov I.A. Detection of computer attacks using outliner method // Young scientist, № 9 (36), 2016. – P. 91-93.

Балакин С.В. Организация пересечения вторжений в компьютерные сети алгоритмами выявления изменений // Вісник НТУ «ХПІ». Серія: Механіко-технологічні системи та комплекси. – Харків: НТУ «ХПІ». – 2017. – №20. – С. 3-7.


Повний текст: PDF

Посилання

  • Поки немає зовнішніх посилань.


Ліцензія Creative Commons
Цей твір ліцензовано за ліцензією Creative Commons Із зазначенням авторства - Некомерційна - Без похідних творів 3.0 Неадаптована

ISSN 2073-4751