Модель обнаружения атак на основе анализа временных рядов
Ключевые слова:
сетевой трафик, атаки, временные рядыАннотация
В статье рассматривается сравнительный анализ методов исследования входных и выходных данных и внутренних трафиков информационной системы. Предложен подход к обнаружению атак отказа в обслуживании, основывающийся на анализе временных рядов. Приводятся результаты обнаружения атак на основе пороговых значений.Литература
Бельков Д.В., Едемская Е.Н., Незамова Л.В. Статистический анализ сетевого трафика // Наукові праці Донецького націона льного технічного університету, серія «Інформатика, кібернетика та обчислювальна техніка»,вып. 13. Донецк: ДонНТУ, 2011. С. 66–75
Воробьев В.И., Евневич Е.Л., Фаткиева Р.Р. Моделирование сетевого трафика методом Монте-Карло // Вестник Бурятского государственного университета
Воробьев В.И. Математическое обеспечение ЭВМ в науке и производстве. Монография Л.: Машиностроение, 1988. 160 с.
Воробьев В. И., Фаткиева Р.Р. Природа уязвимостей программного кода // Программируемые инфокоммуникационные технологии. 2009. №7–С.53-55 2010. №9. С. 258–262
Крюков Ю.А., Чернягин Д.В. Мониторинг сетевого трафика с регистрацией аномальных событий на основе ГИС-технологий // Геоинформатика. 2009. №2. С. 19–25
Котенко И.В., Шоров А.В., Нестерук Ф.Г. Анализ биоинспирированных подходов для защиты компьютерных систем и сетей // Труды СПИИРАН. 2011. Вып. 18. С.19–73
Макшанова Л.М., Содномова М.С. Алгоритм прогнозирования объектов локализуемого трафика в сети БФ ОАО «Ростелеком» // Вестник Бурятского государственного университета, 2011. №.9. С. 99–103
Мишин К.Н., Фаткиева Р.Р. Природа сетевых аномалий и их полунатурное моделирование // Труды СПИИРАН. 2007. Вып. 5. С. 260–267
Репин Д.С. Анализ и моделирование трафика в корпоративных компьютерных сетях: автореф. Дис. … кан. Тех. Наук: 05.13.01/ Д.С. Репин. – М., 2008. – 143 с.
Петров В.В. Структура телетрафика и алгоритм обеспечения качества обслуживания при влиянии эффекта самоподобия: автореф. Дис. … кан. Тех. Наук: 05.12.13/ В.В. Петров. – М., 2004. – 20 с.
Фаткиева Р.Р. Помецко В.В. Метод идентификации уязвимостей программного кода // Программируемые инфокоммуникационные технологии. 2009. №7–С.55-59
Leland W.E., Taqqu M.S., Willinger W., Wilson D.V. On the self-similar nature of Ethernet traffic (extended version). IEEE/ACM Transactions of Networking. 1994. № 2. С.1-15
Chandra K., You C., Olowoyeye G., Thompson C. Non-linear Time-Series Models of Ethernet Traffic // CACT, Tech. Rep., June 1998
Воробьев В.И., Евневич Е.Л., Фаткиева Р.Р. Моделирование сетевого трафика методом Монте-Карло // Вестник Бурятского государственного университета
Воробьев В.И. Математическое обеспечение ЭВМ в науке и производстве. Монография Л.: Машиностроение, 1988. 160 с.
Воробьев В. И., Фаткиева Р.Р. Природа уязвимостей программного кода // Программируемые инфокоммуникационные технологии. 2009. №7–С.53-55 2010. №9. С. 258–262
Крюков Ю.А., Чернягин Д.В. Мониторинг сетевого трафика с регистрацией аномальных событий на основе ГИС-технологий // Геоинформатика. 2009. №2. С. 19–25
Котенко И.В., Шоров А.В., Нестерук Ф.Г. Анализ биоинспирированных подходов для защиты компьютерных систем и сетей // Труды СПИИРАН. 2011. Вып. 18. С.19–73
Макшанова Л.М., Содномова М.С. Алгоритм прогнозирования объектов локализуемого трафика в сети БФ ОАО «Ростелеком» // Вестник Бурятского государственного университета, 2011. №.9. С. 99–103
Мишин К.Н., Фаткиева Р.Р. Природа сетевых аномалий и их полунатурное моделирование // Труды СПИИРАН. 2007. Вып. 5. С. 260–267
Репин Д.С. Анализ и моделирование трафика в корпоративных компьютерных сетях: автореф. Дис. … кан. Тех. Наук: 05.13.01/ Д.С. Репин. – М., 2008. – 143 с.
Петров В.В. Структура телетрафика и алгоритм обеспечения качества обслуживания при влиянии эффекта самоподобия: автореф. Дис. … кан. Тех. Наук: 05.12.13/ В.В. Петров. – М., 2004. – 20 с.
Фаткиева Р.Р. Помецко В.В. Метод идентификации уязвимостей программного кода // Программируемые инфокоммуникационные технологии. 2009. №7–С.55-59
Leland W.E., Taqqu M.S., Willinger W., Wilson D.V. On the self-similar nature of Ethernet traffic (extended version). IEEE/ACM Transactions of Networking. 1994. № 2. С.1-15
Chandra K., You C., Olowoyeye G., Thompson C. Non-linear Time-Series Models of Ethernet Traffic // CACT, Tech. Rep., June 1998
Опубликован
2012-06-01
Как цитировать
Фаткиева, Р. Р. (2012). Модель обнаружения атак на основе анализа временных рядов. Труды СПИИРАН, 2(21), 71-79. https://doi.org/10.15622/sp.21.5
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).