Корреляционный анализ аномального сетевого трафика
Ключевые слова:
сетевой трафик, атаки, автокорреляционная функцияАннотация
В статье рассматриваются методы моделирования поведения информационной системы. Использование моделей динамических систем сопряжено с трудностями определения функциональной зависимости временного распределения от большого числа параметров, а также отсутствием начальных данных. Предложен подход к обнаружению атак, основывающийся на анализе отклонений от автокорреляционной функции.Литература
Бабенко Г.В., Белов С.В. Анализ трафика TCP/IP на основе методики допустимого порога и отклонения как инструмент определения информационной безопасности // Интернет-журнал "Технологии техносферной безопасности" (http://ipb.mos.ru/ttb), Выпуск № 5 (39)
Воробьев В.И., Евневич Е.Л., Фаткиева Р.Р. Моделирование сетевого трафика методом Монте-Карло // Вестник Бурятского государственного университета. 2010. №9. С. 258–262
Шелухин О.И., Осин А.В., Смольский С.М. Самоподобие и фракталы. Телекоммуникационные приложения/ Под. Ред. О.И. Шелухина. М.:Физматлит, 2008. 328 с.
Владимирский Э.И., Исмайлов Б.И. Синергетические методы управления хаотическими системами. Баку, «EML». 2011. 240 с.
Шишкин В.М. Степенное распределение и управление рисками критических систем // Труды Института системного анализа Российской академии наук. 2007. Т. 31. С. 42–63
Фаткиева Р.Р. Модель обнаружения атак на основе анализа временных рядов // Труды СПИИРАН. 2012. Вып. 21. С. 71–79
Мишин К.Н., Фаткиева Р.Р. Природа сетевых аномалий и их полунатурное моделирование // Труды СПИИРАН. 2007. Вып. 5. С. 260–267
Воробьев В.И., Евневич Е.Л., Фаткиева Р.Р. Моделирование сетевого трафика методом Монте-Карло // Вестник Бурятского государственного университета. 2010. №9. С. 258–262
Шелухин О.И., Осин А.В., Смольский С.М. Самоподобие и фракталы. Телекоммуникационные приложения/ Под. Ред. О.И. Шелухина. М.:Физматлит, 2008. 328 с.
Владимирский Э.И., Исмайлов Б.И. Синергетические методы управления хаотическими системами. Баку, «EML». 2011. 240 с.
Шишкин В.М. Степенное распределение и управление рисками критических систем // Труды Института системного анализа Российской академии наук. 2007. Т. 31. С. 42–63
Фаткиева Р.Р. Модель обнаружения атак на основе анализа временных рядов // Труды СПИИРАН. 2012. Вып. 21. С. 71–79
Мишин К.Н., Фаткиева Р.Р. Природа сетевых аномалий и их полунатурное моделирование // Труды СПИИРАН. 2007. Вып. 5. С. 260–267
Опубликован
2012-12-01
Как цитировать
Фаткиева, Р. Р. (2012). Корреляционный анализ аномального сетевого трафика. Труды СПИИРАН, 4(23), 93-100. https://doi.org/10.15622/sp.23.5
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).