Применение бинарных деревьев для агрегации событий систем обнаружения вторжений
Ключевые слова:
информационная безопасность, структуры данных, системы обнаружения вторжений, сетевой трафик, сетевые аномалииАннотация
В статье рассматривается проблема выбора алгоритмов и структур данных для эффективной обработки событий, производимых системами обнаружения вторжений. Предложен подход к выполнению операций добавления и поиска записей с использованием сбалансированных бинарных деревьев. Приведено теоретическое и экспериментальное подтверждение эффективности разработанного подхода.
Литература
1. Котенко И. В., Юсупов Р. М. Текущее состояние и тенденции развития в области построения безопасных компьютерных систем // Часть 5-й Российской мультиконференции по проблемам управления (МКПУ-2012) – конференция "Информационные технологии в управлении" (ИТУ-2012). Материалы конференции. СПб. 2012. С. 671–675.
2. Левоневский Д.К., Фаткиева Р.Р. Разработка системы обнаружения аномалий сетевого трафика // Научный вестник Новосибирского государственного технического университета. 2014. № 3(56). С. 108–114.
3. Szmit M., Wężyk R., Skowroński M., Szmit A. Traffic Anomaly Detection with Snort // Information Systems Architecture and Technology. Information Systems and Computer Communication Networks. Wrocław: Wydawnictwo Politechniki Wrocławskiej. 2007 pp. 181–187.
4. Щербакова Н.Г. Анализ IP-трафика методами Data Mining. Проблема классификации // Вычислительные и сетевые ресурсы. URL: http://problem-info.sscc.ru/2012-4/5.pdf (дата обращения: 17.02.2015).
5. Носков А.Н., Чечулин А.А, Тарасова Д.А. Исследование эвристических подходов к обнаружению атак на телекоммуникационные сети на базе методов интеллектуального анализа данных // Труды СПИИРАН. 2014. Вып. 37. C. 208–224.
6. Таран А.А. Приложения алгоритма Antminer+ к задаче классификации событий при анализе сетевого трафика // Известия ЮФУ. Технические науки. 2012. №12(137). C. 60–67. URL: http://cyberleninka.ru/article/n/prilozheniya-algoritma-antminer-k-zadache-klassifikatsii-sobytiy-pri-analize-setevogo-trafika (дата обращения: 17.02.2015).
7. Swimmer M. Using the danger model of immune systems for distributed defense in modern data networks // Computer Networks. 2007. vol. 51. pp. 1315–1333.
8. Клионский Д.М., Большев А.К., Геппенер В.В. Применение искусственных нейронных сетей в сетевых технологиях // Нейроинформатика. 2011.
9. DEF CON Hacking Conference. URL: https://www.defcon.org/ (дата обращения: 17.02.2015).
10. Ohene-Kwofie D., Otoo E.J., Nimako G. O2-Tree: A Fast Memory Resident Index for NoSQL Data-Store // Proceedings of the 2012 IEEE 15th International Conference on Computational Science and Engineering (CSE). 2012. pp. 50–57.
2. Левоневский Д.К., Фаткиева Р.Р. Разработка системы обнаружения аномалий сетевого трафика // Научный вестник Новосибирского государственного технического университета. 2014. № 3(56). С. 108–114.
3. Szmit M., Wężyk R., Skowroński M., Szmit A. Traffic Anomaly Detection with Snort // Information Systems Architecture and Technology. Information Systems and Computer Communication Networks. Wrocław: Wydawnictwo Politechniki Wrocławskiej. 2007 pp. 181–187.
4. Щербакова Н.Г. Анализ IP-трафика методами Data Mining. Проблема классификации // Вычислительные и сетевые ресурсы. URL: http://problem-info.sscc.ru/2012-4/5.pdf (дата обращения: 17.02.2015).
5. Носков А.Н., Чечулин А.А, Тарасова Д.А. Исследование эвристических подходов к обнаружению атак на телекоммуникационные сети на базе методов интеллектуального анализа данных // Труды СПИИРАН. 2014. Вып. 37. C. 208–224.
6. Таран А.А. Приложения алгоритма Antminer+ к задаче классификации событий при анализе сетевого трафика // Известия ЮФУ. Технические науки. 2012. №12(137). C. 60–67. URL: http://cyberleninka.ru/article/n/prilozheniya-algoritma-antminer-k-zadache-klassifikatsii-sobytiy-pri-analize-setevogo-trafika (дата обращения: 17.02.2015).
7. Swimmer M. Using the danger model of immune systems for distributed defense in modern data networks // Computer Networks. 2007. vol. 51. pp. 1315–1333.
8. Клионский Д.М., Большев А.К., Геппенер В.В. Применение искусственных нейронных сетей в сетевых технологиях // Нейроинформатика. 2011.
9. DEF CON Hacking Conference. URL: https://www.defcon.org/ (дата обращения: 17.02.2015).
10. Ohene-Kwofie D., Otoo E.J., Nimako G. O2-Tree: A Fast Memory Resident Index for NoSQL Data-Store // Proceedings of the 2012 IEEE 15th International Conference on Computational Science and Engineering (CSE). 2012. pp. 50–57.
Опубликован
2015-06-15
Как цитировать
Фаткиева, Р. Р., & Левоневский, Д. К. (2015). Применение бинарных деревьев для агрегации событий систем обнаружения вторжений. Труды СПИИРАН, 3(40), 110-121. https://doi.org/10.15622/sp.40.8
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).