АНАЛІЗ СУЧАСНИХ МЕТОДІВ ВИЯВЛЕННЯ АТАК НА РЕСУРСИ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ
DOI:
https://doi.org/10.18372/2410-7840.13.2006Ключові слова:
методи виявлення аномалій, методи виявлення зловживань, нейронні мережі, імунні системи, сигатурні методи виявлення, кластерний аналіз, графи сценаріїв атак, MARS, SVMАнотація
У статті розглянуто основні групи методів виявлення атак із врахуванням сучасних тенденцій їх розвитку. Висвітленні основні принципи, проведено аналіз ефективності функціонування згідно запропонованих критеріїв.Посилання
Stefan Axelsson Research in Intrusion-Detection Systems: A Survey // Department of Computer Engineering, Chalmers University of Technology, Goteborg. – 1999.
Stefan Axelsson Intrusion detection systems: A survey and taxonomy // Technical Report 99-15, Chalmers University of Technology, Goteborg. - 2000.
Смелянский Р.Л., Гамаюнов Д. Ю. Современные некоммерческие средства обнаружения атак // Факультет Вычислительной Математики и Кибернетики, МГУ им. М. В. Ломоносова, Москва. - 2002.
Hakan Kvarnstrom A survey of commercial tools for intrusion detection // Technical Report 99-8, Department of Computer Engineering, Chalmers University of Technology, Goteborg, Sweden. - 1999.
Tomas Lunt Automated Audit Trail Analysis and Intrusion Detection: A Survey // Proceedings of the 11th National Security Conference, Baltimore, MD. - 1988.
Сердюк В. А. Новое в защите от взлома корпоративных систем.- Москва: Техносфера, 2007.- 360 с.
An Attack Language for State-based Intrusion Detection / S.T. Eckmann, G. Vigna, and R. A. Kemmerer // Dept. of Computer Science, University of California, Santa Barbara. - 2000.
Sheyner Oleg Scenario Graphs and Attack Graphs // PhD thesis, SCS, Carnegie Mellon University. - 2004.
Смелянский Р.Л., Качалин А.И. Применения нейросетей для обнаружения аномального поведения объектов в компьютерных сетях // Факультет Вычислительной Математики и Кибернетики, МГУ им. М. В. Ломоносова, Москва. - 2004.
S.A. Hofmeyr An immunological model of distributed detection and its application to computer security // Ph.D. thesis, University of New Mexico. - 1999.
M.P.Zielinski Applying Mobile Agents in an Immune-system-based intrusion detection system // University of South Africa. - 2004.
Srinivas Mukkamala, Andrew H. Sung, Ajith Abraham Intrusion detection using an ensemble of intelligent paradigms // Journal of Network and Computer Applications. - 2005.
R.A. Whitehurst Expert Systems in Intrusion Detection: A Case Study //Computer Science Laboratory, SRI International, Menlo Park, CA. - 1987.
Calvin Ko Execution Monitoring of Security-critical Programs in a Distributed System: A Specification-based Approach // PhD thesis, Department of Computer Science, University of California at Davis, USA. - 1996.
S. Smaha Haystack: an intrusion detection system // 4th Aerospace Computer Security Applications Conf. - 1988. - pp. 37–44.
Sandeep Kumar and Eugene H. Spafford An application of pattern matching in intrusion detection // Technical Report CSD-TR-94-013, The COAST Project, Dept. of Computer Sciences, Purdue University, West Lafayette, IN, USA. - 1994.
Detecting unusual program behavior using the statistical component of the next generation intrusion detection system (NIDES) / Debra Anderson, Teresa F. Lunt, Harold Javitz, Ann Tamaru, and Alfonso Valdes // Technical Report SRI-CSL-95-06, Computer Science Laboratory, SRI International, Menlo Park, CA, USA. - 1995.
Architecture design of a scalable intrusion detection system for the emerging network infrastructure / Y. Frank Jou, Fengmin Gong, Chandru Sargor // Technical Report CDRL A005, Dept. of Computer Science, North Carolina State University, Releigh, N.C, USA. - 1997.
Ahmed Awad E. Ahmed, Issa Traore Anomaly Intrusion Detection based on Biometrics // Proceedings of the 2005 IEEE, Workshop on Information Assurance, United States Military Academy, West Point, NY. - 2005.
##submission.downloads##
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).