Область наук:

  • Комп'ютер та інформатика

 

Рік видавництва: 2004

Журнал: Известия Південного федерального університету. Технічні науки

Наукова стаття на тему 'Кореляція попереджень в системі виявлення атак'

Текст наукової роботи на тему «Кореляція попереджень в системі виявлення атак»

 

?4. Відкритий формат цифрової інформації про місцевість. Структура текстового файлу. Код формату SXF. Редакція 4.0 Документація до ГІС "Інтеграція". Панорама 1991- 2000. Ногінськ.

5. ITU-T Recommendation X.509 (1997 E): Information Technology -Open Systems Interconnection -The Directory: Authentication Framework, June 1997. 140 p.

681.3.06

EX. Абрамов, JI.K. Бабенко, О.Б. Макаревич, О.Ю. Пєскова КОРЕЛЯЦІЯ ПОПЕРЕДЖЕНЬ В СИСТЕМІ ВИЯВЛЕННЯ АТАК

Нехай для реалізації атаки необхідно вжити ряд послідовних кроків: збір розвідувальної інформації, проникнення, отримання привілеїв, виконання певних дій і т.п. Тоді етапи реалізації можна організувати в «план атаки». Призначення модуля кореляції: на підставі повідомлень про атаки розпізнати план атаки.

Кореляція попереджень дозволяє вирішити наступні проблеми:

| Зменшити число помилкових спрацьовувань (false positive);

| Зменшити число пропуску атак (false negative);

| Отримати більш повну і точну інформацію про причини виникнення попередження.

Для цього необхідно проводити накопичення повідомлень мережевих датчиків (так званих «примітивів»). Зазвичай вони містять велику кількість помилкових. -. «» Кореляції. Блок кореляції реалізує деяку функцію об'єднання, яка на підставі аналізу вхідних даних формує повое повідомлення. Це повідомлення дозволяє отримати синтетичну інформацію про зареєстровані. , -Ва атака і передбачити її розвиток.

Робота підтримана грантом РФФД № 04-07-90137.

БІБЛІОГРАФІЧНИЙ СПИСОК

1. Абрамов КС., Анікєєв М.В, Макаревич О.Б., Підготовка даних для використання в навчанні і тестуванні нейромереж при виявленні атак // Праці V Міжнародної

- «». . 2003.

2. Frederic Cuppens, Alexandre Miege, Alert Correlation in a Cooperative Intrusion Detection Framework // ONERA Centre de Toulouse. 2002.

УДК 681.016

. . , . .

ВИЯВЛЕННЯ ПРИХОВАНИХ ПОВІДОМЛЕНЬ У звукових файлів

Проблема захисту конфіденційної інформації від несанкціонованого доступу здійснюється двома основними шляхами, а саме, методами криптографії та приховуванням факту її передачі методом стеганографічного Перетворюва-

Завантажити оригінал статті:

Завантажити