Моделирование субъектно-объектного взаимодействия в сетевых инфраструктурах
Ключевые слова:
средства активной идентификации, средства пассивной идентификации, мониторинг сетевого трафика, сетевой процесс, контроль поведения, сетевой объект, информационно-телекоммуникационная сетьАннотация
В работе рассматривается задача идентификации различных аспектов функционирования взаимодействующих объектов информационно-телекоммуникационных сетей (ИТКС) по результатам мониторинга сетевого трафика. В качестве решения данной задачи в части идентификации типов и операций взаимодействия сетевых объектов обосновывается графовая модель поведения объектов мониторинга. В части деанонимизации отношений взаимодействующих объектов предложены предикатные модели состояний объектов ИТКС на основе отношений между активными и пассивными экземплярами.Литература
1. Allen J.M. OS and Application Fingerprinting Techniques. SANS Institute. 2008.
2. Arcolano N., Miller B.A. Statistical Models and Methods for Anomaly Detection in Large Graphs. SIAM Annual Meeting, Minisymposium «Massive Graphs: Big Compute Meets Big Data». 2012.
3. Beard M.S., Bliss N.T., Miller B.A. Matched Filtering for Subgraph Detection in Dynamic Networks, Proceedings of the IEEE Statistical Signal Processing Workshop. 2011. pp. 509-512.
4. Chitpranee R., Fukuda K. Towards passive DNS software fingerprinting. AINTEC '13 Proceedings of the 9th Asian Internet Engineering Conference. 2013. pp. 9-16.
5. Gordon L. Nmap reference guide. http://nmap.org/.
6. http://lcamtuf.coredump.cx/p0f3/
7. Johnson А., Wacek С. Users Get Routed: Traffic Correlation on Tor by Realistic Adversaries. 20th ACM Conference on Computer and Communications Security. 2013. pp. 337-348.
8. Kollmann E. Satori homepage. http://myweb.cableone.net/xnih/.
9. Kotenko I., Stepashkin M. Analyzing Vulnerabilities and Measuring Security Level at Design and Exploitation Stages of Computer Network Life Cycle // Lecture Notes in Computer Science, Springer-Verlag, V. 3685. The Third International Workshop «Mathematical Methods, Models and Architectures for Computer Networks Security» (MMM-ACNS-05). 2005.
10. Matousek P., Rysavy O., Gregr M. Towards Identification of Operating Systems from the Internet Traffic. IPFIX Monitoring with Fingerprinting and Clustering. In: DCNET 2014. // Proceedings of the 5th International Conference on Data Communication Networking. Wien: SciTePress - Science and Technology Publications. 2014. pp. 21-27.
11. Nguyen L.T., Zhang J. Wi-Fi fingerprinting through active learning using smartphones. UbiComp '13 Adjunct Proceedings of the 2013 ACM conference on Pervasive and ubiquitous computing adjunct publication. 2013. pp. 969-976.
12. Ornaghi A. Ettercap. http://ettercap.github.io/ettercap/.
13. SANS Institute. How to identify malicious HTTP Requests. 2012.
14. Shaner R.A. US Patent no. 5991714. November 1999.
15. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. М.: Стандартинформ. 2008. 12 с.
16. Дождиков В.Г. Краткий энциклопедический словарь по информационной безопасности / В.Г.Дождиков, М.И.Салтан. М.: "Энергия". 2012. 240 с.
17. Комашинский Д.В., Котенко И.В. Методы интеллектуального анализа данных для выявления вредоносных программных объектов: обзор современных исследований // Вопросы защиты информации. 2013. № 4. С.21-33.
18. Смелянский Р.Л. Модель поведения сетевых объектов в распределённых вычислительных системах // Программирование. 2007. № 4. С.20-31.
19. Таненбаум Э., Уэзеролл Д. Компьютерные сети. Пятое издание. Спб.: "Питер". 2012. 960 с.
20. Хоар Ч. Взаимодействующие последовательные процессы. Перевод с английского. М.: "Мир". 1989. 264 с.
21. Черемушкин А.В. Информационная безопасность. Глоссарий. Под редакцией С. Пазизина. М.: "АВАНГАРД ЦЕНТР". 2013. 322 с.
2. Arcolano N., Miller B.A. Statistical Models and Methods for Anomaly Detection in Large Graphs. SIAM Annual Meeting, Minisymposium «Massive Graphs: Big Compute Meets Big Data». 2012.
3. Beard M.S., Bliss N.T., Miller B.A. Matched Filtering for Subgraph Detection in Dynamic Networks, Proceedings of the IEEE Statistical Signal Processing Workshop. 2011. pp. 509-512.
4. Chitpranee R., Fukuda K. Towards passive DNS software fingerprinting. AINTEC '13 Proceedings of the 9th Asian Internet Engineering Conference. 2013. pp. 9-16.
5. Gordon L. Nmap reference guide. http://nmap.org/.
6. http://lcamtuf.coredump.cx/p0f3/
7. Johnson А., Wacek С. Users Get Routed: Traffic Correlation on Tor by Realistic Adversaries. 20th ACM Conference on Computer and Communications Security. 2013. pp. 337-348.
8. Kollmann E. Satori homepage. http://myweb.cableone.net/xnih/.
9. Kotenko I., Stepashkin M. Analyzing Vulnerabilities and Measuring Security Level at Design and Exploitation Stages of Computer Network Life Cycle // Lecture Notes in Computer Science, Springer-Verlag, V. 3685. The Third International Workshop «Mathematical Methods, Models and Architectures for Computer Networks Security» (MMM-ACNS-05). 2005.
10. Matousek P., Rysavy O., Gregr M. Towards Identification of Operating Systems from the Internet Traffic. IPFIX Monitoring with Fingerprinting and Clustering. In: DCNET 2014. // Proceedings of the 5th International Conference on Data Communication Networking. Wien: SciTePress - Science and Technology Publications. 2014. pp. 21-27.
11. Nguyen L.T., Zhang J. Wi-Fi fingerprinting through active learning using smartphones. UbiComp '13 Adjunct Proceedings of the 2013 ACM conference on Pervasive and ubiquitous computing adjunct publication. 2013. pp. 969-976.
12. Ornaghi A. Ettercap. http://ettercap.github.io/ettercap/.
13. SANS Institute. How to identify malicious HTTP Requests. 2012.
14. Shaner R.A. US Patent no. 5991714. November 1999.
15. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. М.: Стандартинформ. 2008. 12 с.
16. Дождиков В.Г. Краткий энциклопедический словарь по информационной безопасности / В.Г.Дождиков, М.И.Салтан. М.: "Энергия". 2012. 240 с.
17. Комашинский Д.В., Котенко И.В. Методы интеллектуального анализа данных для выявления вредоносных программных объектов: обзор современных исследований // Вопросы защиты информации. 2013. № 4. С.21-33.
18. Смелянский Р.Л. Модель поведения сетевых объектов в распределённых вычислительных системах // Программирование. 2007. № 4. С.20-31.
19. Таненбаум Э., Уэзеролл Д. Компьютерные сети. Пятое издание. Спб.: "Питер". 2012. 960 с.
20. Хоар Ч. Взаимодействующие последовательные процессы. Перевод с английского. М.: "Мир". 1989. 264 с.
21. Черемушкин А.В. Информационная безопасность. Глоссарий. Под редакцией С. Пазизина. М.: "АВАНГАРД ЦЕНТР". 2013. 322 с.
Опубликован
2015-04-16
Как цитировать
Овчаров, В. А. (2015). Моделирование субъектно-объектного взаимодействия в сетевых инфраструктурах. Труды СПИИРАН, 2(39), 42-61. https://doi.org/10.15622/sp.39.3
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).