В работе рассматриваются различные методы обнаружения сетевых атак. Основное внимание уделяется построению обобщенной классификационной схемы методов обнаружения сетевых атак, представлению сущности каждого из рассмотренных методов и их сравнительному анализу в рамках предложенной классификационной схемы.
В статье рассматривается проблема выбора алгоритмов и структур данных для эффективной обработки событий, производимых системами обнаружения вторжений. Предложен подход к выполнению операций добавления и поиска записей с использованием сбалансированных бинарных деревьев. Приведено теоретическое и экспериментальное подтверждение эффективности разработанного подхода.
В статье рассматриваются оценки чувствительности спектральных характеристик анализируемого входного трафика к компьютерной атаке при использовании альтернативы сингулярного спектрального анализа типа «гусеницы» для различных метрик и видов атак. Выявленное изменение спектра в момент начала атаки и при её продолжении может использоваться при разработке средств обнаружения вторжений.
Рассматривается метод анализа сингулярного спектра («гусеница») приме- нительно к метрикам, базирующимся на значениях сетевого трафика и загрузки систе- мы, с целью определения влияния DDoS-атак на главные компоненты временных рядов этих метрик. Выявленное поведение главных компонент в момент начала атаки и при её продолжении может использоваться при разработке средств обнаружения вторжений.
Рассмотрен метод анализа сингулярного спектра («гусеница») и его применение в области анализа временных рядов сетевого трафика на Web-сервере с целью выявления DDoS-атак на сервер. Выполнено разложение исходных рядов, выявлены особенности собственных функций и главных компонент рядов в разных режимах работы системы.
В статье рассматриваются методы моделирования поведения информационной системы. Использование моделей динамических систем сопряжено с трудностями определения функциональной зависимости временного распределения от большого числа параметров, а также отсутствием начальных данных. Предложен подход к обнаружению атак, основывающийся на анализе отклонений от автокорреляционной функции.
В статье рассматривается сравнительный анализ методов исследования входных и выходных данных и внутренних трафиков информационной системы. Предложен подход к обнаружению атак отказа в обслуживании, основывающийся на анализе временных рядов. Приводятся результаты обнаружения атак на основе пороговых значений.
1 - 7 из 7 результатов