Preview

Информатика

Расширенный поиск

ОБНАРУЖЕНИЕ АНОМАЛЬНОЙ АКТИВНОСТИ НА ОСНОВЕ УСЕЧЕННОЙ ПРОЦЕДУРЫ ПОСЛЕДОВАТЕЛЬНОГО АНАЛИЗА

Полный текст:

Аннотация

Предлагается новый метод обнаружения аномальной сетевой активности в реальном масштабе времени, основанный на усеченной процедуре статистического последовательного анализа. Разработанный на базе предложенного метода алгоритм реализован программно и испытан в реальных условиях, показав пригодность к быстрому и достоверному обнаружению атак рекогносцировки, а также активности программных сетевых червей.

Об авторе

Ю. В. Земцов
Объединенный институт проблем информатики НАН Беларуси
Беларусь


Список литературы

1. Лебедь, С.В. Межсетевое экранирование / С.В. Лебедь. – М.: МГТУ, 2002. – 304 с.

2. Лукацкий, А.В. Обнаружение атак / А.В. Лукацкий. – СПб.: БХВ-Петербург, 2003. – 608 с.

3. Баранов, П.А. Описание проектирования экспертного анализатора обнаружения сетевых атак / П.А. Баранов // Мат. XII Общероссийской науч.-техн. конф. «Методы и технические средства обеспечения безопасности информации». – Россия, 2004. – C. 85.

4. Leckie, C. A probabilistic approach to detecting network scans / C. Leckie, R. Kotagiri // Proc. of the Eighth IEEE Network Operations and Management Symposium. – Italy, 2002. – P. 359–372.

5. Yegneswaran, V. Internet intrusions: global characteristics and prevalence / V. Yegneswaran, P. Barford, J. Ullrich // Proc. of the 2003 ACM SIGMETRICS. – USA, 2003. – P. 138–147.

6. Jung, J. Fast portscan detection using sequential hypothesis testing / J. Jung, V. Paxson, A. Berger // Proc. of the IEEE Symposium on Security and Privacy. – USA, 2004. – P. 211–225.

7. Блекуэлл, Д. Теория игр и статистических решений / Д. Блекуэлл, М. Гиршик. –

8. М.: ИЛ, 1958. – 376 с.

9. Вальд, А. Последовательный анализ / А. Вальд. – М.: Физматгиз, 1960. – 328 с.

10. Ширяев, А.Н. Статистический последовательный анализ / А.Н. Ширяев. – М.: Наука, 1976. – 272 с.

11. Kharin, A. On Robustifying of the Sequential Probability Ratio Test for a Discrete Model under «Contaminations» / A. Kharin // Austrian Journal of Statistics. – 2002. – Vol. 31. – № 4. – P. 267–277.

12. Анищенко, В.В. Система моделирования удаленных атак на компьютерные сети / В.В. Анищенко, Ю.В. Земцов // Мат. II Белорусско-российской науч.-техн. конф. «Технические средства защиты информации». – Беларусь, 2004. – C. 13–14.


Для цитирования:


Земцов Ю.В. ОБНАРУЖЕНИЕ АНОМАЛЬНОЙ АКТИВНОСТИ НА ОСНОВЕ УСЕЧЕННОЙ ПРОЦЕДУРЫ ПОСЛЕДОВАТЕЛЬНОГО АНАЛИЗА. Информатика. 2006;(3(11)):91-100.

For citation:


. . Informatics. 2006;(3(11)):91-100. (In Russ.)

Просмотров: 21


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1816-0301 (Print)
ISSN 2617-6963 (Online)