Ідентифікація атак в комп'ютерній мережі методом усередненого часу звернень
DOI:
https://doi.org/10.18372/2073-4751.2.8949Ключові слова:
компьютерная сеть, атака, идентификация, достоверность, трафик, исследование, усредненное время обращений, активностьАнотація
Проаналізовано етапи рeалізaціі атак в комп'ютерних мережах. Розглянуто варіанти ідентифікації атак на рівні виявлення і запобігання. Розглянуто варіант підвищення достовірності ідентифікації атак в комп'ютерній мережі. Наведено рівняння ідентифікації вторгнень за часомПосилання
Стивен Норткат, Джуди Новак. Обнаружение нарушений безопасности в сетях, 3-е издание: Пер. с англ. – М.: Изд. дом "Вильямс", 2003. – 448 с.
Щерба М.В. Система анализа устойчивости распределенных компьютерных сетей к атакам на «отказ в обслуживании» // Омский научный вестник, 2012. – 286 с.
Милославская Н.Г. Интрасети: обнаружение вторжений: учеб/ пособие для вузов / Н.Г. Милославская, А.И. Толстой. – М.: Юнити-Дана, 2001. – 592 с.
D.Denning, An Intrusion Detection Model // IEEE Transactions on Software Engineering, v. SE-13, № I, 2008. – 197 p.
Zargar, G.R., Kabiri, P. Identification of effective network features for probing attack detection, Networked Digital Technologies, 2009. NDT '09. First International Conference on Networked Digital Technologies (NDT 2009), Technical University of Ostrava, 2009. – P. 405-410.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).