Методи та системи виявлення несанкціонованого доступу в сучасних інформаційно-комунікаційних системах та мережах

Автор(и)

  • Анна Вадимівна Чунарьова Національний авіаційний університет, кафедра комп’ютеризованих систем захисту інформації
  • Андрій Вадимович Чунарьов Національний авіаційний університет, кафедра комп’ютеризованих систем захисту інформації

DOI:

https://doi.org/10.18372/2225-5036.17.3391

Ключові слова:

захист інформації, несанкціонований доступ, атака, інформаційно-комунікаційна система та мережа, уразливість

Анотація

У даній статті проведено аналіз сучасних методів та систем виявлення несанкціонованого доступу в сучасних інформаційно-комунікаційних системах та мережах. В результаті проведено аналізу виділені переваги та недоліки застосування існуючих методів та систем. Виділені найбільш ефективні з точки зору підвищення захисту інформації та забезпечення протидії загрозам, як навмисним та і випадковим.

Біографії авторів

Анна Вадимівна Чунарьова, Національний авіаційний університет, кафедра комп’ютеризованих систем захисту інформації

Рік та місце народження: 1987 рік, м. Вентспілс, Латвія.

Освіта: Національний авіаційний університет, 2009 рік.

Посада: доцент кафедри комп’ютеризованих систем захисту інформації кафедри з 2012 року.

Наукові інтереси: інформаційна безпека, телекомунікації.

Публікації: 55 наукових публікацій, серед яких наукові статті та патенти на корисні моделі.

Андрій Вадимович Чунарьов, Національний авіаційний університет, кафедра комп’ютеризованих систем захисту інформації

Рік та місце народження: 1992 рік, м. Вентспілс, Латвія.

Освіта: Національний авіаційний університет

Посада: студент кафедри комп’ютеризованих систем захисту інформації з 2009 року.

Наукові інтереси: інформаційна безпека, телекомунікації.

Публікації: 38 наукових публікацій, серед наукові статті та патенти на корисні моделі.

Посилання

Koral Ilgun, Richard A Kemmerer, and Phillip A Porras, “State transition analysis: A rule-based intrusion detection approach”. // IEEE Transactions on Software Engineering, 21(3):181–199, March 1995

Sheyner, Oleg “Scenario Graphs and Attack Graphs.” // PhD thesis, SCS, Carnegie Mellon University, 2004.

Смелянский Р.Л., Качалин А.И. “Применения нейросетей для обнаружения аномального поведения объектов в компьютерных сетях”. // Факультет Вычислительной Математики и Кибернетики, МГУ им. М. В. Ломоносова, Москва, 2004.

Sebring, M., Shellhouse, E., Hanna, M. & Whitehurst, R. Expert Systems in Intrusion Detection: A Case Study. // Proceedings of the 11th National Computer Security Conference, 1988.

Calvin Ko, “Execution Monitoring of Security-critical Programs in a Distributed System: A Specification-based Approach.” // PhD thesis, Department of Computer Science, University of California at Davis, USA, 1996.

Koral Ilgun, Richard A Kemmerer, and Phillip A Porras, “State transition analysis: A rule-based intrusion detection approach”. // IEEE Transactions on Software Engineering, 21(3):181–199, March 1995.

Sandeep Kumar and Eugene H. Spafford, “A pattern matching model for misuse intrusion detection.” // Proceedings of the 17th National Computer Security Conference, pages 11–21, Baltimore MD, USA, 1994.

Debra Anderson, Teresa F. Lunt, Harold Javitz, Ann Tamaru, and Alfonso Valdes, “Detecting unusual program behavior using the statistical component of the next generation intrusion detection system (NIDES)”. // Technical Report SRI-CSL-95-06, Computer Science Laboratory, SRI International, Menlo Park, USA, May 1995.

Y. Frank Jou, Fengmin Gong, Chandru Sargor, Shyhtsun FelixWu, and CleavelandW Rance, “Architecture design of a scalable intrusion detection system for the emerging network infrastructure.” // Technical Report CDRL A005, Dept. of Computer Science, North Carolina State University, Releigh, N.C, USA, April 1997.

Sebring, M., Shellhouse, E., Hanna, M. & Whitehurst, R. Expert Systems in Intrusion Detection: A Case Study. // Proceedings of the 11th National Computer Security Conference, 1988

Herve Debar, Monique Becker, and Didier Siboni, “A neural networkcomponent for an intrusion detection system.” // Proceedings of the 1992 IEEE Computer Sociecty Symposium on Research in Security and Privacy,pages 240–250, Oakland, CA, USA, May 1992.

M.P.Zielinski, “Applying Mobile Agents in an Immune-system-based intrusion detection system.” // University of South Africa, 2004.

Sheyner, Oleg “Scenario Graphs and Attack Graphs.” // PhD thesis, SCS,Carnegie Mellon University, 2004.

##submission.downloads##

Опубліковано

2012-06-15

Номер

Розділ

Безпека комп’ютерних мереж та Інтернет