Ідентифікація атак в комп'ютерній мережі методом усередненого часу звернень

И. А. Жуков, С. В. Балакин

Анотація


Проаналізовано етапи рeалізaціі атак в комп'ютерних мережах. Розглянуто варіанти ідентифікації атак на рівні виявлення і запобігання. Розглянуто варіант підвищення достовірності ідентифікації атак в комп'ютерній мережі. Наведено рівняння ідентифікації вторгнень за часом

Ключові слова


компьютерная сеть; атака; идентификация; достоверность; трафик; исследование; усредненное время обращений; активность

Посилання


Стивен Норткат, Джуди Новак. Обнаружение нарушений безопасности в сетях, 3-е издание: Пер. с англ. – М.: Изд. дом "Вильямс", 2003. – 448 с.

Щерба М.В. Система анализа устойчивости распределенных компьютерных сетей к атакам на «отказ в обслуживании» // Омский научный вестник, 2012. – 286 с.

Милославская Н.Г. Интрасети: обнаружение вторжений: учеб/ пособие для вузов / Н.Г. Милославская, А.И. Толстой. – М.: Юнити-Дана, 2001. – 592 с.

D.Denning, An Intrusion Detection Model // IEEE Transactions on Software Engineering, v. SE-13, № I, 2008. – 197 p.

Zargar, G.R., Kabiri, P. Identification of effective network features for probing attack detection, Networked Digital Technologies, 2009. NDT '09. First International Conference on Networked Digital Technologies (NDT 2009), Technical University of Ostrava, 2009. – P. 405-410.


Повний текст: PDF

Посилання

  • Поки немає зовнішніх посилань.


Ліцензія Creative Commons
Цей твір ліцензовано за ліцензією Creative Commons Із зазначенням авторства - Некомерційна - Без похідних творів 3.0 Неадаптована

ISSN 2073-4751