350 руб
Журнал «Нейрокомпьютеры: разработка, применение» №7 за 2011 г.
Статья в номере:
Разработка нейросетевого модуля для мониторинга аномальной сетевой активности
Авторы:
А.А. Талалаев - мл. науч. сотрудник, Учреждение Российской академии наук Институт программных систем им. А.К. Айламазяна РАН. E-mai: arts@arts.botik.ru И.П. Тищенко - к.т.н., науч. сотрудник, Учреждение Российской академии наук Институт программных систем им. А.К. Айламазяна РАН. E-mai: billy@billy.botik.ru В.П. Фраленко - инженер-исследователь, Учреждение Российской академии наук Институт программных систем им. А.К. Айламазяна РАН. E-mai: alarmod@pereslavl.ru В.М. Хачумов - д.т.н., профессор, гл. науч. сотрудник, Учреждение Российской академии наук Институт программных систем им. А.К. Айламазяна РАН. E-mai: vmh48@mail.ru
Аннотация:
Рассмотрены вопросы построения нейросетевого модуля для мониторинга сетевых атак, интегрированного в состав системы IDS (Intrusion Detection System) SNORT. Приведена информация о разработанных способах и алгоритмах выделения информативных признаков сетевых атак. Приведены результаты тестирования модуля мониторинга на реальных потоках сетевого трафика кластерной установки.
Страницы: 32-38
Список источников
  1. Сапожников А.А. Обнаружение аномальной сетевой активности / Доклады Томского государственного университета систем управления и радиоэлектроники. 2009. № 1 (19). Ч. 2. C.79-80.
  2. Технологии обнаружения сетевых атак − http://www.bstu.by/~opo/ru/uni/bstu/science/ids/
  3. Bog BOS: Snort − система обнаружения и предупреждения вторжений (IDS) − http://www.bog.pp.ru/work/snort.html
  4. Антивирусная проверка http трафика http://www.nag.ru/articles/reviews/16678/antivirusnaya-proverka-http-trafika.html; http://www.nag.ru/articles/reviews/16679/chuzhie-zdes-ne-hodyat-ids.html
  5. Синица И.Н.Вопросы безопасности и пути их решения в современных компьютерных сетях http://www.masters.donntu.edu.ua/2005/fvti/sydorenkov/library/article9.htm
  6. Системы обнаружения вторжений - http://www.intuit.ru/department/security/secopen/7/secopen_7.html
  7. Красоткин А. Обнаружение сетевых атак - Snort. - http://www.compdoc.ru/compdoc.ru-tov.html
  8. Правила Snort. - http://www.protocols.ru/modules.php-name=News&file=article&sid=44
  9. РожковД.Snort ? http://www.linuxcenter.ru/lib/articles/security/snort.phtml
  10. Fifth ACM SIGKDD International Conference on Knowledge Discovery & Data Mining http://www.kdd.org/kdd1999/
  11. The NSL-KDD Data Set ? http://nsl.cs.unb.ca/NSL-KDD/
  12. Амелькин С.А., Захаров А.В., Хачумов В.М.Обобщенное расстояние Евклида-Махаланобиса и его свойства // Информационные технологии и вычислительные системы. 2006. № 4. С.40-44.