Вход

Интеллектуальные методы защиты от сетевых атак

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 574659
Дата создания 2016
Страниц 26
Мы сможем обработать ваш заказ (!) 25 сентября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 050руб.
КУПИТЬ

Содержание

ВВЕДЕНИЕ 3
ГЛАВА 1. КОМПЛЕКСНЫЙ ПОДХОД К ОБНАРУЖЕНИЮ СЕТЕВЫХ АТАК 5
ГЛАВА 2. МЕТОДОЛОГИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ ЗАЩИТЫ ОТ СЕТЕВЫХ АТАК 9
ГЛАВА 3. ОЦЕНКА ПОЛНОТЫ И ЭФФЕКТИВНОСТИ ПОЛУЧЕННЫХ РЕЗУЛЬТАТОВ 18
ЗАКЛЮЧЕНИЕ 25
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 26

Введение

В научной литературе нередко обсуждается необходимость придания эволюционных свойств системам безопасности информации в информационных разработках, которые характерны биосистемам (таковых как возможность развития и адаптивность). Заявления о использовании "технологии функциональной безопасности", основанной на оценке поведения программ с точки зрения их возможной угрозы, исходят от известных производителей. Эти системы безопасности информации при возникновении сомнений в инфецировании вирусом либо вторжении злоумышленника корректируют средства безопасности компьютера при изменении его статуса либо осуществляют его блокировку.
Таким образом, эволюционное развитие системы обеспечения информационной безопасности является актуальным вопросом. В схему обнаружения атак включены в обнаружение аномалий и злоупотреблений. К первому относя деятельность, которая несвойственная для пользователя системы, ко вторым же относят атаки, которые используют популярные уязвимости в системах информационных технологий.
Для раскрытия аномалий анализируется активность, отличная от шаблонов, установленных для юзеров. Обнаружение странностей связано с формированием базы данных, содержащей профили контролируемой активности, а обнаружение злоупотреблений – со сопоставлением активности юзера с известными шаблонами поведения взломщика и использованием способов на базе правил, обрисовывающих сценарии вероятных атак.
В случае, если активность юзера никак не совпадают с установленными правилами, то устройство обнаружения идентифицирует потенциальные атаки. В базе большинства систем обнаружения злоупотреблений и аномалий заложена модель, предложенная Деннингом.
Модель поддерживает комплект профилей для легальных пользователей, координирует записи подсистемы аудита с подходящим профилем, обновляет профиль и сообщает о всех обнаруженных аномалиях. Для определения ненормального поведения используются статистические способы сопоставления применяемых юзером команд с нормальным режимом работы.
В системах обнаружения атак разрешено выделить варианты внедрения нейронных сетей, к примеру, добавление нейронной сетью имеющихся экспертных систем для фильтрации поступающих сообщений с целью понижения количества ошибочных срабатываний, свойственных экспертной системе.

Фрагмент работы для ознакомления

Предмет Интеллектуальные информационные системы
Антиплагиат 70%

Список литературы

Dewan Md. F., Nouria H., Emna B., Mohammad Z.R., Chowdhury M.R. - Attacks Classification in Adaptive Intrusion Detection using Decision Tree // In Proc. of the International Conference on Computer Science (ICCS 2010)
2. Gerry D., Douglas B., Haiyu H., John H. - Vulnerability analysis of immunity-based intrusion detection systems using genetic and evolutionary hackers // Applied Soft Computing
3. Abadeh M.S., Habibi J., Barzegar Z., Sergi M. - A parallel genetic local search algorithm for intrusion detection in computer networks // Engineering Applications of Artificial Intelligence
4. Кеннеди Дж. - Нейросетевые технологии в диагностике аномальной сетевой активности / пер. с англ. A.B. Лукацкого // Безопасность информационных систем
5. Cannady J. - Artificial neural networks for misuse detection // In Proceedings of the 1998 National Information Systems Security Conference (NISSC’98)
6. Магницкий Ю.Н. - Использование бинарной нейронной сети для обнаружения атак на ресурсы распределенных информационных систем // Динамика неоднородных систем
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00439
© Рефератбанк, 2002 - 2024