+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Метод обнаружения информационных угроз безопасности передачи данных на основе анализа сетевой статистики

Метод обнаружения информационных угроз безопасности передачи данных на основе анализа сетевой статистики
  • Автор:

    Гирик, Алексей Валерьевич

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2013

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    111 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"
Глава 1. Методы и средства обеспечения информационной безопасности сетей 
1.1. Системы обнаружения вторжений



Содержание
Содержание

Список сокращений


Введение

Глава 1. Методы и средства обеспечения информационной безопасности сетей

1.1. Системы обнаружения вторжений

1.1.1. История исследований в области обнаружения вторжений

1.1.2. Классификация систем обнаружения вторжений

1.2. Организация сетевого мониторинга

1.2.1. Методы и средства мониторинга вычислительных сетей


1.2.2. Мониторинг на основе SNMP
1.3. Анализ современных подходов к обнаружению аномалий
1.3.1. Актуальные проблемы систем обнаружения вторжений
1.3.2. Обоснование подхода к обнаружению аномалий
Выводы к главе
Глава 2. Разработка метода обнаружения аномалий
2.1. Методы и модели анализа временных рядов
2.1.1. Модели авторегрессии — скользящего среднего
2.1.2. Адаптивные модели экспоненциального сглаживания
2.1.3. Регулирование скорости реакции модели
2.2. Разработка адаптивного метода обнаружения аномалий
2.2.1. Общая структура метода
2.2.2. Предварительная обработка данных
2.2.3. Формирование профиля нормального функционирования
2.2.4. Расчет доверительных границ
Выводы к главе
Глава 3. Исследование адаптивного метода обнаружения аномалий
3.1. Эмп ирическая проверка метода
3.2. Натурное моделирование аномалий
3.3. Метод моделирования аномалий
3.4. Оценка эффективности метода обнаружения аномалий
Выводы к главе
Глава 4. Реализация метода обнаружения аномалий
4.1. Требования к прототипу системы обнаружения вторжений
4.2. Выбор показателей функционирования компонентов сети передачи данных
4.3. Архитектура прототипа системы обнаружения вторжений
4.3.1. Компоненты системы
4.3.2. Подсистема сбора и хранения данных
4.3.3. Подсистема анализа данных
4.3.4. Подсистема настройки и управления
4.3.5. Формат базы данных конфигурации
4.3.6. Подсистема логирования
4.3.7. Подсистема регистрации аномалий
Выводы к главе
Заключение
Список литературы

Список сокращений
БД - база данных.
ИС - информационная система.
ЛВС - локальная вычислительная есть.
ЛПР - лицо, принимающее решение.
ОС - операционная система.
ПНФ - профиль нормального функционирования. ПО - программное обеспечение.
СОВ - система обнаружения вторжений.
СПД - сеть передачи данных.
СУБД - система управления базами данных.
ЦП - центральный процессор.
ЭС - экспоненциальная средняя.

аномалий в поведении показателей функционирования с использованием прогнозов, построенных с помощью методов экспоненциального сглаживания временных рядов.
1.3.1.Актуальные проблемы систем обнаружения вторжений
Как было показано выше, разработка методов и средств обнаружения аномалий в потоках телекоммуникационных данных является актуальной задачей. Есть множество аспектов, в которых СОВ могут быть улучшены. Принимая во внимание текущее состояние области исследований, публикации по проблемам обнаружения сетевых атак и аномалий и функциональные возможности представленных на рынке программных продуктов, перечислим главные направления, по которым происходит совершенствование СОВ:
1. Повышение достоверности обнаружения аномалий путем увеличения количества положительных срабатываний и уменьшение количества ложных срабатываний.
2. Оптимизация процесса обучения системы, переход к методам «без учителя».
3. Классификация аномалий по типам и выявление новых типов аномалий.
4. Параметрическая идентификация аномалий и сетевых атак.
5. Выполнение оценки «опасности» обнаруженных аномалий, реагирование сообразно уровню «опасности», принятие решений о способах противодействия угрозам.
6. Анализ взаимосвязанных характеристик объектов мониторинга и обнаружение взаимосвязи характеристик. Обнаружение скрытых закономерностей в потоках данных.

Рекомендуемые диссертации данного раздела

Время генерации: 0.222, запросов: 967