Управление трафиком вычислительной сети на основе идентификации аномалий

Управление трафиком вычислительной сети на основе идентификации аномалий

Автор: Марьенков, Александр Николаевич

Количество страниц: 196 с. ил.

Артикул: 5575555

Автор: Марьенков, Александр Николаевич

Шифр специальности: 05.13.01

Научная степень: Кандидатская

Год защиты: 2012

Место защиты: Астрахань

Стоимость: 250 руб.

Управление трафиком вычислительной сети на основе идентификации аномалий  Управление трафиком вычислительной сети на основе идентификации аномалий 

СОДЕРЖАНИЕ
СОДЕРЖАНИЕ
СПИСОК СОКРА1ЦЕНИЙ.
ВВЕДЕНИЕ
ГЛАВА 1. АНАЛИЗ ПРОБЛЕМ ОБЕСПЕЧЕНИЯ ЭФФЕКТИВНОСТИ ПЕРЕДАЧИ ДАННЫХ В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ
1.1. роблемы функционирования информационного и программного
обеспечения в вычислительных сетях
1.2. Анализ средств выявления аномалий в вычислительных сетях.
1.3. Анализ методов и средств противодействия аномалиям
в вычислительных сетях
1.4. Определение и свойства самоподобных процессов сетевого трафика.
1.5. Анализ математических методов прогнозирования загрузки
вычислительной сети.
1.6. Выбор подхода к разработке системы управления трафиком
вычислительной сети.
1.7. Постановка задач исследования
1.8. Выводы и результаты по главе 1.
ГЛАВА 2. МАТЕМАТИЧЕСКАЯ МОДЕЛЬ И МЕТОДИКА УПРАВЛЕНИЯ ТРАФИКОМ НА ОСНОВЕ ИДЕНТИФИКАЦИИ АНОМАЛИЙ.
2.1. Общая схема системы управления трафиком на основе идентификации
аномалий.
2.2. Организация сбора информации о сетевом трафике для целей
прогнозирования
2.3. Построение прогноза объемов сетевого трафика, предаваемого
по сетям
2.4. Поиск и оценка величины аномалии сетевого трафика
2.5. Реагирование на аномалии в вычислительных сетях
2.6. Заполнение базы правил для оценки величины аномалии сетевого трафика
2.7. Выводы и результаты по главе 2
ГЛАВА 3. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ СИСТЕМЫ УПРАВЛЕНИЯ ТРАФИКОМ НА ОС1ЮВЕ ИДЕНТИФИКАЦИИ АНОМАЛИЙ ОБЪЕМА
3.1. Алгоритмы, формализующие методику управления трафиком на основе идентификации аномалий объема
3.2. Описание программного продукта, реализующего методику управления сетевого трафика на основе прогнозирования.
3.3. Варианты использования системы управления трафиком в структуре вычислительной сети.
3.4. Выводы и результаты но главе 3.
ГЛАВА 4. ПРИМЕНЕНИЕ МЕТОДИКИ УПРАВЛЕНИЯ ТРАФИКОМ НА ОСНОВЕ ВЫЯВЛЕНИЯ ОТКЛОНЕНИЙ.
4.1. Прогнозирование трафика вычислительной сети на основе циклического анализа.
4.2. Имитационное моделирование аномального поведения трафика в сетях общего доступа
4.3. Техническая реализация методики управления трафиком на основе выявления аномалий
4.4. Выводы и результаты по главе 4.
ЗАКЛЮЧЕНИЕ
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
ПРИЛОЖЕНИЕ 1
ПРИЛОЖЕНИЕ 2
ПРИЛОЖЕНИЕ 3
ПРИЛОЖЕНИЕ 4
ПРИЛОЖЕНИЕ 5
ПРИЛОЖЕНИЕ 6
СПИСОК СОКРАЩЕНИЙ
i
ii i vi
i vi
i
I ii i
I i
I ii vi
I ii i
i vi
i
V vi iv
аномалия объема сетевого трафика
АС автоматизированная система
БД база данных
БПФ быстрое преобразование Фурье
ВР временной ряд
ВС вычислительные сети
ДПФ дискретное преобразование Фурье
ЛВС локальная вычислительная сеть
ЛП лингвистическая переменная
ЛГ1Р лицо принимающее решение
математический аппарат нечетких множеств
ММ математическая модель
МП метод прогнозирования
МЭ межсетевой экран
НМ нечеткое множество
НС нейронная сеть
нсд несанкционированный доступ
нч нечеткое число
пм полезная модель
пп программный продукт
по программное обеспечение
сзи средство защиты информации
сол система обнаружения атак
СППР система поддержки принятия решений
ст сетевой трафик
СУ система управления
ФГ функция принадлежности
ЭС экспертная система
ВВЕДЕНИЕ
Актуальность


Компьютерные сети позволяют получить доступ к данным, к программному обеспечению или к оборудованию для любого пользователя сети, независимо от физического расположения ресурса и пользователя. Компьютерные сети могут выполнять функцию связи. Электронная почта, сервисы мгновенного обмена сообщениями, голосовое общение, а также видео конференции, позволяют быстро организовать совместную работу двух или более пользователей любых компьютеров, связанных одной сетью. С помощью компьютерных сетей можно организовать электронное деловое общение с другими компаниями. Например, можно автоматизировать оформление и отправку заказов. С помощью компьютерных сетей можно организовать электронный бизнес. Заказы товаров и услуг могут быть произведены в специальных электронных магазинах прямо с компьютера, подключенного к общей сети с данным магазином. С каждым годом все большее количество информации хранится и обрабатывается в электронном виде. Это является еще одним фактором развития сетевых технологий. Действительно, использование информационных технологий предоставляет значительные преимущества. Однако возможность удаленного доступа, одно из главных преимуществ использования сетевых технологий, приводит к возникновению новых проблем обработки данных. Одной из наиболее острых проблем сетевого взаимодействия являются проблемы эффективности передачи данных в ВС [3, 6-8]. Анализ работ в области проблем передачи данных в ВС позволил выявить основные угрозы эффективному взаимодействию вычислительных систем по сети. Согласно [9-], основные угрозы эффективной передачи данных в ВС могут быть разделены на случайные и преднамеренные. Помехи в линиях связи под воздействием внешней среды. Мошенничества с телекоммуникационными устройствами. Из проведанного анализа видно, что большое влияние на эффективность передачи данных в ВС оказывает не только аварийные ситуации, сбои, ошибки и т. Под сетевой атакой понимается любое действие злоумышленника, направленное на несанкционированное получение доступа к информационным ресурсам или нарушение функциональности вычислительной системы [, ]. Стоит отметить, что чем больше сеть, тем уязвимее становится компьютер. Интеграция локальных сетей в одну глобальную сеть еще больше усугубляет проблему. Согласно отчету «Arbor Networks» [7] за предыдущий год только интенсивность атак типа «Отказ в обсаживании» возросла на 6%. Доверчивость пользователей и др. Разработкой большинства современных протоколов занимались во времена, когда сетевые технологии не применялись повсеместно. Главным критерием было доставить пакет, вопросы безопасного функционирования (главным образом угрозы антропогенного характера) тогда мало кого интересовали. Таким образом, практически все используемые в настоящее время сетевые протоколы не имеют никаких встроенных механизмов, позволяющих защитить передаваемый по сети трафик. Например, главный врожденный недостаток протокола TCP/IP - отсутствие встроенных механизмов защиты передаваемой информации от несанкционированного доступа. То есть, чтобы получить информацию, достаточно просматривать передаваемы по сети пакеты. В случае передачи паролей или другой секретной информации с использованием протокола TCP/IP, они могут быть легко перехвачены злоумышленником. Сходные проблемы существуют и в других протоколах. Другая возможность реализации атак на вычислительные сети - это ошибки в программном обеспечении. Программные продукты с каждым новым выпуском все больше увеличиваются в размерах и усложняются. Сложность современных программ так велика, что почти всегда используется ранее созданный код, который может содержать еще не обнаруженные программные ошибки. Из-за сложности современных программ, а также из-за желания фирмы разработчика как можно быстрее создать новый программный продукт, в выпускаемых программах пропускаются ошибки программистов. Таким образом, необнаруженные ошибки «старого» кода аккумулируются с новыми ошибками. Предотвращение атак на уязвимости программных продуктов практически невозможны, так как для проведения таких атак могут быть использованы внешне безобидные данные, не содержащие сценариев или макросов.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.234, запросов: 244