Хороший автор)
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
В научной литературе нередко обсуждается необходимость придания эволюционных свойств системам безопасности информации в информационных разработках, которые характерны биосистемам (таковых как возможность развития и адаптивность). Заявления о использовании "технологии функциональной безопасности", основанной на оценке поведения программ с точки зрения их возможной угрозы, исходят от известных производителей. Эти системы безопасности информации при возникновении сомнений в инфецировании вирусом либо вторжении злоумышленника корректируют средства безопасности компьютера при изменении его статуса либо осуществляют его блокировку.
Таким образом, эволюционное развитие системы обеспечения информационной безопасности является актуальным вопросом. В схему обнаружения атак включены в обнаружение аномалий и злоупотреблений. К первому относя деятельность, которая несвойственная для пользователя системы, ко вторым же относят атаки, которые используют популярные уязвимости в системах информационных технологий.
Для раскрытия аномалий анализируется активность, отличная от шаблонов, установленных для юзеров. Обнаружение странностей связано с формированием базы данных, содержащей профили контролируемой активности, а обнаружение злоупотреблений – со сопоставлением активности юзера с известными шаблонами поведения взломщика и использованием способов на базе правил, обрисовывающих сценарии вероятных атак.
В случае, если активность юзера никак не совпадают с установленными правилами, то устройство обнаружения идентифицирует потенциальные атаки. В базе большинства систем обнаружения злоупотреблений и аномалий заложена модель, предложенная Деннингом.
Модель поддерживает комплект профилей для легальных пользователей, координирует записи подсистемы аудита с подходящим профилем, обновляет профиль и сообщает о всех обнаруженных аномалиях. Для определения ненормального поведения используются статистические способы сопоставления применяемых юзером команд с нормальным режимом работы.
В системах обнаружения атак разрешено выделить варианты внедрения нейронных сетей, к примеру, добавление нейронной сетью имеющихся экспертных систем для фильтрации поступающих сообщений с целью понижения количества ошибочных срабатываний, свойственных экспертной системе.
ВВЕДЕНИЕ 3
ГЛАВА 1. КОМПЛЕКСНЫЙ ПОДХОД К ОБНАРУЖЕНИЮ СЕТЕВЫХ АТАК 5
ГЛАВА 2. МЕТОДОЛОГИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ ЗАЩИТЫ ОТ СЕТЕВЫХ АТАК 9
ГЛАВА 3. ОЦЕНКА ПОЛНОТЫ И ЭФФЕКТИВНОСТИ ПОЛУЧЕННЫХ РЕЗУЛЬТАТОВ 18
ЗАКЛЮЧЕНИЕ 25
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 26
Предмет Интеллектуальные информационные системы
Антиплагиат 70%
Dewan Md. F., Nouria H., Emna B., Mohammad Z.R., Chowdhury M.R. - Attacks Classification in Adaptive Intrusion Detection using Decision Tree // In Proc. of the International Conference on Computer Science (ICCS 2010)
2. Gerry D., Douglas B., Haiyu H., John H. - Vulnerability analysis of immunity-based intrusion detection systems using genetic and evolutionary hackers // Applied Soft Computing
3. Abadeh M.S., Habibi J., Barzegar Z., Sergi M. - A parallel genetic local search algorithm for intrusion detection in computer networks // Engineering Applications of Artificial Intelligence
4. Кеннеди Дж. - Нейросетевые технологии в диагностике аномальной сетевой активности / пер. с англ. A.B. Лукацкого // Безопасность информационных систем
5. Cannady J. - Artificial neural networks for misuse detection // In Proceedings of the 1998 National Information Systems Security Conference (NISSC’98)
6. Магницкий Ю.Н. - Использование бинарной нейронной сети для обнаружения атак на ресурсы распределенных информационных систем // Динамика неоднородных систем
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
В научной литературе нередко обсуждается необходимость придания эволюционных свойств системам безопасности информации в информационных разработках, которые характерны биосистемам (таковых как возможность развития и адаптивность). Заявления о использовании "технологии функциональной безопасности", основанной на оценке поведения программ с точки зрения их возможной угрозы, исходят от известных производителей. Эти системы безопасности информации при возникновении сомнений в инфецировании вирусом либо вторжении злоумышленника корректируют средства безопасности компьютера при изменении его статуса либо осуществляют его блокировку.
Таким образом, эволюционное развитие системы обеспечения информационной безопасности является актуальным вопросом. В схему обнаружения атак включены в обнаружение аномалий и злоупотреблений. К первому относя деятельность, которая несвойственная для пользователя системы, ко вторым же относят атаки, которые используют популярные уязвимости в системах информационных технологий.
Для раскрытия аномалий анализируется активность, отличная от шаблонов, установленных для юзеров. Обнаружение странностей связано с формированием базы данных, содержащей профили контролируемой активности, а обнаружение злоупотреблений – со сопоставлением активности юзера с известными шаблонами поведения взломщика и использованием способов на базе правил, обрисовывающих сценарии вероятных атак.
В случае, если активность юзера никак не совпадают с установленными правилами, то устройство обнаружения идентифицирует потенциальные атаки. В базе большинства систем обнаружения злоупотреблений и аномалий заложена модель, предложенная Деннингом.
Модель поддерживает комплект профилей для легальных пользователей, координирует записи подсистемы аудита с подходящим профилем, обновляет профиль и сообщает о всех обнаруженных аномалиях. Для определения ненормального поведения используются статистические способы сопоставления применяемых юзером команд с нормальным режимом работы.
В системах обнаружения атак разрешено выделить варианты внедрения нейронных сетей, к примеру, добавление нейронной сетью имеющихся экспертных систем для фильтрации поступающих сообщений с целью понижения количества ошибочных срабатываний, свойственных экспертной системе.
ВВЕДЕНИЕ 3
ГЛАВА 1. КОМПЛЕКСНЫЙ ПОДХОД К ОБНАРУЖЕНИЮ СЕТЕВЫХ АТАК 5
ГЛАВА 2. МЕТОДОЛОГИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ ЗАЩИТЫ ОТ СЕТЕВЫХ АТАК 9
ГЛАВА 3. ОЦЕНКА ПОЛНОТЫ И ЭФФЕКТИВНОСТИ ПОЛУЧЕННЫХ РЕЗУЛЬТАТОВ 18
ЗАКЛЮЧЕНИЕ 25
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 26
Предмет Интеллектуальные информационные системы
Антиплагиат 70%
Dewan Md. F., Nouria H., Emna B., Mohammad Z.R., Chowdhury M.R. - Attacks Classification in Adaptive Intrusion Detection using Decision Tree // In Proc. of the International Conference on Computer Science (ICCS 2010)
2. Gerry D., Douglas B., Haiyu H., John H. - Vulnerability analysis of immunity-based intrusion detection systems using genetic and evolutionary hackers // Applied Soft Computing
3. Abadeh M.S., Habibi J., Barzegar Z., Sergi M. - A parallel genetic local search algorithm for intrusion detection in computer networks // Engineering Applications of Artificial Intelligence
4. Кеннеди Дж. - Нейросетевые технологии в диагностике аномальной сетевой активности / пер. с англ. A.B. Лукацкого // Безопасность информационных систем
5. Cannady J. - Artificial neural networks for misuse detection // In Proceedings of the 1998 National Information Systems Security Conference (NISSC’98)
6. Магницкий Ю.Н. - Использование бинарной нейронной сети для обнаружения атак на ресурсы распределенных информационных систем // Динамика неоднородных систем
Купить эту работу vs Заказать новую | ||
---|---|---|
1 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—4 дня |
350 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 85113 Рефератов — поможем найти подходящую