Адаптивное управление межсетевым экранированием информационно-телекоммуникационных сетей на этапе обнаружения вторжений тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Цыганков, Александр Сергеевич

  • Цыганков, Александр Сергеевич
  • кандидат технических науккандидат технических наук
  • 2008, Оренбург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 138
Цыганков, Александр Сергеевич. Адаптивное управление межсетевым экранированием информационно-телекоммуникационных сетей на этапе обнаружения вторжений: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Оренбург. 2008. 138 с.

Оглавление диссертации кандидат технических наук Цыганков, Александр Сергеевич

ВВЕДЕНИЕ.

1 СИСТЕМНЫЙ АНАЛИЗ ЗАЩИТЫ ИНФОРМАЦИОННЫХ РЕСУРСОВ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ ПРЕДПРИЯТИЕМ.

1.1 Характеристика защиты информационных ресурсов.

1.1.1 Анализ проблем интеграции АСУП и АСУТП.

1.1.2 Информационно-технологический характер процесса управления защитой информационных ресурсов ИАСУП.

1.1.3 Анализ ущерба ИАСУП от нарушения защиты информационных ресурсов.

1.1.3.1 Ущерб предприятий от внешних информационных атак.

1.1.3.2 Ущерб предприятий от внутренних несанкционированных действий.

1.2 Анализ противоречий между возможностями средств нападения и эффективностью средств защиты.

1.2.1 Анализ средств информационного нападения.

1.2.2 Анализ особенностей сетевых атак на информационные ресурсы ИАСУП.

1.2.3 Анализ средств защиты информационных ресурсов ИАСУП.

1.3 Цель исследования и решаемая научная задача.

1.3.1 Формулирование цели исследования.

1.3.2. Постановка научной задачи и её формализация.

Выводы.

2 РАЗРАБОТКА ИНТЕРВАЛЬНОЙ МОДЕЛИ СЕТЕВОГО ТРАФИКА

2.1 Концептуальные основы моделирования информационных процессов в условиях неопределенности.

2.2 Информационные характеристики трафика и источники данных для их оценки.

2.3 Методика преобразования массивов заголовка пакета в интервальный вариационный ряд.

2.4 Разработка методики выявления аномальности трафика в условиях интервальной неопределенности.

Выводы.

3 РАЗРАБОТКА ПРОТОТИПА КОНТУРА АДАПТИВНОГО УПРАВЛЕНИЯ МЕЖСЕТЕВЫМ ЭКРАНИРОВАНИЕМ ИТКС.

3.1 Архитектура межсетевого экрана с пакетными фильтрами и базой правил под управлением администратора сети.

3.2 Развитие контура управления межсетевым экранированием на основе интервальной модели сетевого трафика.

3.3 Разработка алгоритма средства поддержки принятия решений по управлению базой правил межсетевого экрана.

Выводы.

4 ОЦЕНКА ЭФФЕКТИВНОСТИ СРЕДСТВ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ В ИТКС.

4.1 Развитие методического аппарата оценки эффективности средств обнаружения вторжений в ИТКС.

4.1.1 Построение структуры имитационного эксперимента для оценки эффективности средств обнаружения вторжений.

4.1.2 Построение моделей информационных атак имитационного эксперимента.

4.1.3 Планирование имитационного эксперимента.

4.2 Обоснование области применимости метода обнаружения вторжений в условиях интервальной неопределенности информационных атак.

4.2.1 Развитие методов анализа рисков . в задаче обнаружения вторжений.

4.2.2 Сравнительный анализ эффективности предложенных программных средств поддержки принятия решений по обнаружению вторжений.

4.3 Анализ результатов имитационного эксперимента.

Выводы.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Адаптивное управление межсетевым экранированием информационно-телекоммуникационных сетей на этапе обнаружения вторжений»

Последние десятилетия характеризуются тенденцией слияния АСУП и АСУТП в единые интегрированные автоматизированные системы управления производством (ИАСУП), технической основой которой становится информационно-телекоммуникационная сеть (ИТКС). Широкое внедрение ИАСУП, интеграция их с открытыми информационными системами, помимо явных "преимуществ, порождают новые проблемы, связанные с их информационной безопасностью (ИБ), регламентирующей конфиденциальность, сохранность и доступность информационных ресурсов (ИР) ИАСУП. Под ИР подразумевается совокупность содержащейся в базах данных ИАСУП информации и программного обеспечения, обеспечивающего ее обработку. В последнее десятилетие уровень потерь корпораций от деструктивных воздействий на ИР ИАСУП становится соизмерим со стоимостью собственно ИАСУП.

Проблемам обеспечения ИБ ИТКС, к классу которых относятся ИАСУП, посвящены работы таких известных российских ученых как Зегжда П.Д., Ивашко A.M., Курбатова В.И., Лукацкого A.B., Остапенко А.Г., Смирнова С.Н., Щеглова А.Ю., Ухлинова JI.M. и зарубежных исследователей К. Лендвера, Д. МакЛина, Р. Сандху и других. Обобщая результаты исследований, можно сделать вывод, что существующие средства защиты обеспечивают ИБ ИАСУП от известных информационных атак. Однако, уровень автоматизации основного этапа защиты при появлении новых угроз ИБ — выработки решений о несанкционированном доступе (вторжении), остается низким.

Следовательно, одним из главных противоречий объекта исследований становится противоречие между скачкообразным ростом информационных объектов ИАСУП с эквивалентным ростом числа субъектов их использования и неадекватным уровнем автоматизации принятия решений по управлению средствами защиты ИР на этапе обнаружения вторжений или аномальной активности субъектов ИТКС ИАСУП.

Работа выполнена в рамках госбюджетной НИР «Разработка и внедрение математического и программного обеспечения автоматизированных систем» (№ 01960005784). Работа выполнена в Государственном образовательном учреждении высшего профессионального образования «Оренбургский государственный университет»

Объект исследования: методы, модели и средства выявления угроз нарушения ИБ объектов ИТКС.

Предмет исследования; технология управления межсетевым экранированием ИТКС ИАСУП.

Границы исследований: исследования проводились для методов защиты ИР ИТКС ИАСУП на этапе обнаружения вторжений.

Цель и задачи исследования: совершенствование методов защиты ИР ИАСУП путем разработки методической базы автоматизации управления средствами защиты при обнаружении вторжений или аномальной активности субъектов ИТКС.

Основные задачи научного характера:

Во-первых, необходимо провести системный анализ проблем интеграции АСУП и АСУТП для выявления противоречий и обоснования необходимости развития средств управления защитой ИР ИАСУП на этапе обнаружения вторжений или аномальной активности субъектов ИТКС.

Во-вторых, разработать математический аппарат моделирования, обеспечивающий определение несанкционированного доступа или аномальной активности субъектов ИТКС ИАСУП в условиях интервальной неопределенности объекта управления.

В-третьих, обосновать архитектуру и разработать программное средство адаптивного управления межсетевым экранированием многосегментной ИАСУП.

В-четвертых, разработать прототип системы адаптивного управления межсетевым экранированием ИР ИАСУП и оценить его эффективность.

Методы исследования. Использованы методы теории системных исследований; информационной безопасности, теорий управления; теории принятия решений; теории статистических решений и интервальной математики.

Научная новизна результатов исследования. В диссертационной работе получены следующие результаты, характеризующиеся научной новизной:

1 Предложена модель сетевого трафика в условиях интервальной неопределенности его параметров, позволяющая значительно снизить вычислительные ресурсы при решении задачи обнаружения вторжений.

2 Разработан алгоритм обнаружения вторжений или аномальной активности субъектов ИТКС по технологии сжатия пространства решений, позволяющий решать задачу обнаружения вторжений в реальном масштабе времени.

3 Разработана система адаптивного управления МСЭ многосегментной ИАСУП, позволяющая изменять базу правил МСЭ в условиях неопределенности информационных атак.

4 Предложена методика оценки границ применимости реализованной системы адаптивного управления МСЭ ИТКС ИАСУП на основе теории рисков по критерию Неймана-Пирсона.

Практическая значимость полученных результатов. Полученные в ходе исследований результаты реализованы в системном программном обеспечении МСЭ ИТКС, что подтверждается актами дочернего предприятия ТНК-ВР - ООО «ТБинформ» (г. Оренбург) и государственной регистрацией программного продукта «БШрАНаск» (Свидетельство № 2008611080), а также в учебном процессе ГОУ ВПО «Оренбургский государственный университет».

Апробация работы. Основные положения и результаты работы докладывались и обсуждались на 5 научно-практических конференциях: всероссийской научно-практической конференции (НПК) «Роль современных информационных технологий в развивающейся экономике» (г. Оренбург, 2005 г.), VI региональной НПК с международным участием «Современные информационные технологии в науке, образовании и практике» (г. Оренбург, 2007 г.), всероссийской НПК «Компьютерная интеграция производства и ИЛИ - технологии» (г.Оренбург, 2007г.), международной НПК «Проблемы автоматизации и управления в технических системах» (г.Пенза, 2007 г.), IX международной научно-технической конференции «Кибернетика и высокие технологии XXI века» (г.Воронеж,2008).

Публикации. По теме диссертационной работы опубликовано 13 научных работ, в том числе 2 - в издании, рекомендованным ВАК РФ; 1 авторское свидетельство на программный продукт.

В работах, опубликованных в соавторстве, лично соискателю принадлежат: концептуальные основы интервального моделирования в задаче обнаружения вторжений, применение интервального моделирования к процедурам анализа заголовков сетевого трафика и методика оптимизации двухальтернативного отождествления с помощью критерия Неймана-Пирсона .

Основные положения, выносимые на защиту.

1 Модель сетевого трафика в условиях интервальной неопределенности его параметров.

2 Алгоритм принятия решений по обнаружению вторжений или аномальной активности субъектов ИТКС.

3 Система адаптивного управления МСЭ многосегментной ИАСУП на этапе обнаружения вторжений и алгоритмы программных средств её реализации.

4 Методика оценки границ применимости предложенной системы адаптивного управления МСЭ ИТКС ИАСУП.

Структура и объем работы. Диссертационная работа состоит из введения, четырех разделов, заключения и приложений, изложена на 136 страницах машинописного текста, иллюстрирована 60 рисунками и 4 таблицами. Список использованной литературы содержит 120 наименований.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Цыганков, Александр Сергеевич

Выводы по основному содержанию работы:

1 В результате анализа структуры и функций современного интегрированного производства выявлена основополагающая тенденция слияния АСУП и АСУТП в единые ИАСУП, технической основой которой является ИТКС. Доказано, что основной частью ИАСУП, требующей дополнительных научных исследований, становится система управления защитой ИР ИТКС.

2 Установлено, что основной проблемой защиты ИР ИАСУП становится противоречие между скачкообразным ростом ИР с эквивалентным ростом числа субъектов их использования и неадекватным уровнем автоматизации принятия решений по управлению средствами защиты информации на этапе обнаружения вторжений или аномальной активности субъектов ИТКС.

3 Получил развитие математический аппарат интервального моделирования в теории принятия решений и его новое применение для моделирования информационных процессов ИТКС с целью идентификации аномальной активности внешних и внутренних субъектов сети по технологии сжатия пространства решений.

4 Разработана архитектура прототипа системы адаптивного управления межсетевым экранированием многосегментной ИАСУП, решающая ключевую задачу защиты ИР ИТКС на этапе обнаружения вторжений - автоматизацию выработки решения по управлению средствами защиты на основе использования технологии сжатия пространства параметров интервальной модели сетевого трафика.

5 Разработано системное программное обеспечение, автоматизирующее управление базой правил МСЭ 1р1аЬ1ез, прошедшее регистрацию в Российском агентстве по патентам и товарным знакам.

6 Проведен имитационно-аналитический эксперимент, результаты которого свидетельствуют о повышение эффективности системы защиты ИР с использованием предложенной технологии принятия решений по обнаружению вторжений или аномальной активности субъектов ИТКС многосегментной ИАСУП на 10 - 15 %.

ЗАКЛЮЧЕНИЕ

В настоящей работе проведены исследования в области обеспечения защиты информационных ресурсов ИТКС на этапе обнаружения вторжений. Данная работа посвящена разработке методики обнаружения вторжения при использовании ранее неизвестных типов информационных атак, а так же способов снижения используемых в задаче обнаружения вторжений вычислительных ресурсов. В ходе выполнения настоящей работы было разработано средство поддержки принятия решений по управлению межсетевым экранированием ИТКС, которое зарегистрировано в федеральном институте правовой собственности, что подтверждается авторским свидетельством о регистрации. Разработанное программное средство 81орАйаск внедрено в эксплуатацию в ООО «ТБ Информ» и в учебный процесс на кафедру «Программное обеспечение вычислительной техники и автоматизированных систем» Оренбургского государственного университета, что подтверждается соответствующими актами внедрения. Внедрение в ООО «ТБ Информ» позволило повысить оперативность выявления несанкционированных вторжений к информационному и программному обеспечению телекоммуникационной сети предприятия на 10%, тем самым, подтверждая важность результатов диссертационных исследований для предприятия ООО «ТБинформ».

Список литературы диссертационного исследования кандидат технических наук Цыганков, Александр Сергеевич, 2008 год

1. Александровская JI.H. Современные методы обеспечения безотказности сложных технических систем / Александровская JI.H., Афанасьев А.П., Лисов A.A.// —М: ЛОРИ, 2001. -410 с.

2. Алефельд, Г. Введение в интервальные вычисления/Г. Алефельд, Ю.Херцбергер//. М.: Мир, 1987. -356с.

3. Анфилатов B.C. Системный анализ в управлении / Анфилатов B.C., Емельянов A.A., Кукушкин A.A.// М.: Финансы и статистика, 2003. - 367с.

4. Артемьев В.М. Основы автоматического управления систем радиоэлектронных средств. Учебник /Артемьев В.М., Яшугин Е.А.// Воениздат, 1984 -456 с.

5. Барлоу Р. Математическая теория надежности / Барлоу Р., Прошан Ф. // М.: Советское радио, 1969. 488с.

6. Безопасность информационных технологий / Госкомитет РФ по высшему образованию. М.: МИФИ. 1994. Вып. 1.

7. Беллман Р. Динамическое программирование. Пер. с англ. М.: ИЛ, 1960. - 480 с.

8. Блекуэл Д. Теория игр и статистических решений. Пер. с англ/ Блеку-эл Д., Гиршик М.// М.: ИЛ, 1958. 370 с.

9. Брентон К. Разработка и диагностика многопротокольных сетей. М. : ЛОРИ, 1999.-408 с.

10. Бусленко Н.П. Моделирование сложных систем. М.: Наука, 1978. —399 с.

11. Васильков Ю.В. Компьютерные технологии вычислений в математическом моделировании /Васильков Ю.В, Василькова H.H. // М.: Финансы и статистика, 2002. -253с.

12. Вентцель Е.С. Теория вероятностей и ее инженерные приложения /Вентцель Е.С., Овчаров Л.А.// М.: Наука, 1988. 480с.

13. Гаскаров Д.В. Малая выборка./ Гаскаров Д.В., Шаповалов В.И // М.: Статистика, 1978. - 248с.

14. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. М.: Энергоатомиздат, 1994.Кн.1. - 400с. Кн.2. - 175с.

15. Гермейер Ю.Б. Введение в теорию исследования операций. -М.: Наука,1971. 384с.

16. Гмурман В.Е. Руководство к решению задач по теории вероятностей и математической статистике. — М.: Высшая школа, 2003. — 404 с.

17. Горский Ю.М. Системно информационный анализ процессов управления. - М.: Наука, 1988. - 328 с.

18. Гришин Ю.П. Радиотехнические системы: учебное пособие для вузов по специальности «Радиотехника» /Ю.П. Гришин, В.П. Ипатов, Ю.М. Казари-нов, Ю.А. Коломенский, Ю.Д. Ульяницкий// М.: Высшая школа, 1990, 496 с.

19. Грушо A.A. Теоретические основы защиты информации./ Грушо A.A. Тимонина Е.Е. // М.: «Яхтсмен», 1996. - 192 с.

20. Гук М. Аппаратные средства локальных сетей. СПб: «Питер», 2000г.-208 с.

21. Дегтярев Ю.И. Системный анализ и исследование операций. М.: Высшая школа, 1996. - 331 с.

22. Добронец Б.С. Интервальная математика. Красноярск: Издательство КГУ, 2004.

23. Дружинин Г.В. Качество информации./ Дружинин Г.В., Сергеева И.Н // М.: Радио и связь, 1990. - 172 с.

24. Дубров, A.M. Многомерные статистические методы: для экономистов и менеджеров. / A.M. Дубров, B.C. Мхитирян, Л.И Трошин//. М.: Финансы и статистика, 1998. -352с.

25. Елисеева И.И. Теория статистики с основами теории вероятностей/ Елисеева И.И., B.C. Князевский, Л.И. Ниворожкина, З.А. Морозова. // М.:1. ЮНИТИ, 2001.-427 с.

26. Емельянов A.A. Имитационное моделирование экономических процессов./ Емельянов A.A., Власов Е.А., Дума P.B.// М.: Финансы и статистика, 2004.-368 с.

27. Завгородний В.И. Комплексная защита информации в компьютерных системах. М.: «Логос», 2001.- 262с.

28. Зегжда П.Д. Основы безопасности информационных систем /Зегжда П.Д., Ивашко A.M.// М.: Горячая линия - Телеком, 2000. - 420 с.

29. Закляков П. Обнаружение телекоммуникационных атак: теория и практика Snort. // Системный администратор, октябрь, 2003.

30. Закляков П. Удобнее, эффективнее, лучше: Snort+MySQL. // Системный администратор, ноябрь 2003.

31. Запорожец Г.И. Руководство к решению задач по математическому анализу. -М: Высшая школа, 1964 г. -480 с.

32. Игнатьев В. Безопасность беспроводных сетей. // Системный администратор, январь, 2004.

33. Касперский К. Жизненный цикл червей. // Системный администратор, февраль, 2004.

34. Касперский Е.В. Компьютерные вирусы, что это такое и как с ними бороться.—М.: CK Пресс, 1998.—288 с.

35. Кендалл М.Дж. Многомерный статистический анализ и временные ряды: Пер. с англ./Кендалл М. Дж., Стюарт А.// М.: Наука, 1976. - 736с.

36. Клейнен Дж. Статистические методы в имитационном моделировании. -М.: Статистика, 1978. -228с.

37. Колмогоров А.Н. Теория информации и теория алгоритмов. -М.: Наука,1987.303с.

38. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1992.

39. Костин H.A. Общая математическая модель защиты информации. //Вестник Рос. Об-ва инф-ки и ВТ, №6, 2001.

40. Костров Д.В. Рынок систем обнаружения компьютерных атак» // Конфидент, №6, 2002.

41. Кукушкин A.A. Теоретические основы автоматизированного управления. 4.1: Основы анализа и оценки сложных систем. Орел: Изд. ВИПС, 1998.-254с.

42. Кукушкин A.A. Теоретические основы автоматизированного управления. 4.2: Основы управления и построения автоматизированных систем. — Орел: Изд. ВИПС, 1999.- 209с.

43. Кульгин М. Практика построения компьютерных сетей. СПб.: «Питер», 2001г.-412 с.

44. Кульгин М.В. Коммутация и маршрутизация 1Р/ IPX трафика. М.: КомпьютерПресс, 1998. - 320 с.

45. Лагоша Б.А. Основы системного анализа./Лагоша Б.А., Емельянов

46. A.A. // М.: Изд-во МЭСИ, 1998. - 191 с.

47. Лебедь C.B. Межсетевое экранирование. Теория и практика защиты внешнего периметра. М.: Изд-во МГТУ им. Н.Э. Баумана, 2002. 301с.

48. Ловцов Д.А. Контроль и защита информации в АСУ. В 2-х кн. Кн. 1. Вопросы теории и применения. М.: В А им.Ф.Э. Дзержинского, 1991.- 172с.

49. Ловцов Д.А. Имитационное моделирование выработки решений в АСУ/Ловцов Д. А., Семеряко И.И. //. М.: В А им. Ф.Э. Дзержинского, 1989. -235 с.

50. Лукацкий, А. Адаптивное управление защитой /А.Лукацкий// СЕТИ. 1999 г. октябрь (№10).

51. Малин A.C. Исследование систем управления / Малин A.C. , Мухин

52. B.И.// М.: Изд. дом ГУ ВШЭ, 2004. 397с.

53. Мамиконов А.Г. Достоверность, защита и резервирование информации в АСУ/ Мамиконов А.Г., Кульба В.В., Шелков А.Б //-М.: Энергоиздат,1986.- 304с. ;

54. Мамиконов А.Г. Основы построения АСУ. М.: Высшая школа, 1951.-248с

55. Мельников В.В. Защита информации в компьютерных системах. — М.: ЛОРИ, 1997.-302 с.

56. Мельников Д.А. Информационные процессы в компьютерных сетях- М. : Филинъ, 2001. 277 с.

57. Месарович М. Общая теория систем: Математические основы./ Ме-сарович М., Такахара Я. // М.: Мир, 1978. - 311с.

58. Норенков И.П. Телекоммуникационные технологии и сети./ Норен-ков И.П., Трудоношин В.А.//-М.: Изд. МГТУ им. Н.Э. Баумана, 2000. -246с.

59. Овчинников В.А. Алгоритмизация комбинаторно-оптимизационных задач при проектировании ЭВМ и систем М.: Изд. МГТУ им. Н.Э. Баумана, ; Москва 2001.-360 с.

60. Резников Б.А. Системный анализ и методы системотехни-ки.Ч.1.Методология системных исследований. Моделирование сложных систем. Л.: МО СССР, 1990. 522с.

61. Романец Ю.В. Защита информации в компьютерных системах и сетях./ Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф.// М.: Радио и связь, 1999.

62. Ростовцев Ю.Г. Теоретические основы защиты информации. Вып.2.С-Пб.: ВИККА им. А.Ф.Можайского, 1999. 109с.

63. Сердюк, Ю.А. Сетевые технологии как составная часть интегрированных систем управления промышленных предприятий/ Ю.А. Сердюк, A.B. Ловейкин// АОЗТ "САТУРН® Дейта Интернешнл", г. Киев

64. Сёмыкин С.Н. Основы информационной безопасности объектов обработки информации./Сёмыкин С.Н., Сёмыкин А.Н. // М.: Дельта, 2000. 340 с.

65. Скрыль С. Информационная безопасность телекоммуникационных систем: учебное пособие для системы высшего профессионального образования России / C.B. Скрыль и др//. М.: Радио и связь, 2004. - 388 с.

66. Советов Б.Я. Моделирование систем./ Советов Б.Я., Яковлев С.А.// -М: Высшая школа, 2001. 342 с.

67. Сошников JI.A. Многомерный статистический анализ. — Минск: БГТУ, 2004, 162 с.

68. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности СВТ от НСД к информации. Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1992.

69. Стратонович Р.Л. Теория информации. М.: Наука, 1967. 432 с.

70. Сяо Д. Защита ЭВМ./ Сяо Д., Керр Д., Мэдник С. // М.: Мир, 1982.263с.

71. Таили Э. Безопасность компьютеров / Пер. с англ.-Минск: 1997.-201 с.

72. Таненбаум, Э. Компьютерные сети. Третье издание. -СПб.: Питер, 2002. -848с.

73. Ухлинов Л.М. Анализ безопасности протоколов управления ключами в сетях ЭВМ. //АВТ 1990, №1, с. 11-16.

74. Ухлинов Л.М. Принципы построения системы управления безопасностью данных в информационно- вычислительных сетях. ЭВМ. //АВТ 1990, №4, с.11-17.

75. Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации.

76. Финни Д. Введение в теорию планирования эксперимента. — М.: Наука. 1970.-480 с.

77. Хоффман JI. Дж. Современные методы защиты информации. М.: Сов. Радио, 1980. -246с.

78. Цыганков, A.C. Методология автоматизации принятия решений поуправлению средствами защиты АСУ в условиях информационного противоборства / A.C. Цыганков, H.A. Соловьев // Вестник ОГУ, 2005, №10, с. 55-58.

79. Цыганков, A.C. Технология интервального моделирования в задаче обнаружения вторжений / A.C. Цыганков, H.A. Соловьев // Научно-технические ведомости СпбГПУ «Информатика. Телекоммуникации. Управление», 2008, №¡2, ст.188-192.

80. Цыганков, A.C. Программная реализация столкновений объектов с интервально заданными параметрами. /Сб. XXV юбилейной научной конференции студентов ОГУ. Оренбург: ИПК ОГУ, 2003 г., с. 259.

81. Цыганков, A.C. Реализация сетевого варианта автоматизированной системы поддержки принятия решений. /A.C. Цыганков //Сб. «Актуальные проблемы автоматизированного управления в человеко-машинных системах». -Оренбург: Тип. ВУ ВПВО, 2004 г., с. 37 44.

82. Цыганков, A.C. Развитие математического аппарата решения задач многоальтернативного отождествления объектов. /Щудро И.А., Цыганков A.C.

83. Сб. трудов межвузовского научного семинара «Актуальные проблемы информационных технологий теории управления». Оренбург: Тип. ОВЗРУ, 2007. ст. 3-10.

84. Цыганков, А.С. StopAttack 0.1. Свидетельство о государственной регистрации программы для ЭВМ № 2008611080. М.: Федеральная служба по интеллектуальной собственности, патентам и товарным знакам, 2008.

85. Цыганков, А.С. Управление межсетевым экранированием на основе использования технологии сжатия пространства параметров интервальной модели сетевого трафика. /А.С.Цыганков// Кибернетика и высокие технологии XXI века. Воронеж: ИПЦ ВГУ, 2008. ст.540-550

86. Цыганков, А.С. Адаптивное управление защитой информации телекоммуникационной сети на этапе обнаружения вторжений. /А.С. Цыганков// Управлением созданием и развитием систем, сетей и устройств телекоммуникаций. -СПб. 2008. ст. 383-388.

87. Чирилло Д. Обнаружение хакерских атак. Спб.: «Питер», 2002г.540 с.

88. Чмора A.JI. Современная прикладная криптография. М.: 2001. — 390с.

89. Шокин Ю.И. Интервальный анализ. Новосибирск: Сибирское отделение изд-ва "Наука", 1981.

90. Щербаков А.К. Разрушающие программные воздействия. М. : Эдель, 1993.-64 с.

91. Яремчук С. Маленький Linux в качестве FireWall. // Системный администратор, сентябрь, 2003

92. Яремчук С. Три составных части защиты. //Системный администратор, июль, 2003.

93. Chi-Shih Chao. Abnormal Event Détection for Network Flooding Attacks / Chi-Shih Chao, Yu-Xin Chen, An-Chi Liu // Journal of information science and engineering 20, 2004, pages 1079-1091.

94. Information Technology Security Evaluation Criteria. Harmonized Criteria of France- Germany — Netherlands- United Kingdom. — Department of Trade and Industry, London, 1991.

95. Floyd S. Sharing and Resource Management Models for Packet Networks/ Floyd S., Jacobson V. Link// IEEE ACM Transactions on Networking, Vol.3, No.4,1995.

96. Lakhina A. Impact of Packet Sampling on Anomaly Detection Metrics/ Lakhina A., Brauckhoff D., Teilenbach B., Wagner A., May M.// IMC'06, Rio de Janeiro, Brazil.October 25-27, 2006.

97. Lakhina A. Mining Anomalies Using Traffic Feature Distributions /Lakhina A., Crovella M., Diot C.// SIGCOMM'05, Philadelphia, Pennsylvania, USA. August 2005.

98. Lunt T. A Prototype Real-time Intrusion-Detection Expert System/ T. Lunt ,R. Jagannathan, // in Proceedings of IEEE Symposium on Security and Privacy, 1988, pp. 59.66.

99. Matthew V. Learning Nonstationary Models of Normal Network Traffic for Detecting Novel Attacks /Matthew V. Mahoney , Philip K. Chan// SIGKDD '02, July 23-26, 2002, Edmonton, Alberta, Canada.

100. Moore R.E. Methods and applications of interval analysis. Philadelphia: SIAM, 1979.

101. Neumaier A. Interval methods for systems of equations. Cambridge: Cambridge University Press, 1990.

102. RFC 1508. Linn, J. Generic Security Service API.

103. RFC 1509. Wray, J. Generic Security Service API: C- bindings.

104. RFC 1579. Firewall Friendly FTP.

105. RFC 1597. Address Allocation for Private Internets.

106. RFC 1928. Socks Protocol Version 5.

107. RFC 2196. Site Security Hand book.

108. RFC 2341. Cisco Layer Two Forwarding (Protocol) "L2F".

109. RFC 2406. IP Encapsulating Security Payload.

110. RFC 2409. Internet Key Exchange (IKE).

111. RFC 2894. Router Renumbering for Ipv6.

112. Schuba C. L. Analysis of a Denial of Service Attack on TCP/ C. L. Schuba, I. V. Krsul, M. G. Kuhn, E. H. Spafford, A., D. Zamboni,/ In Proceedings of the 1997 IEEE Symposium on Security and Privacy. IEEE Computer Society Press, May 1997, pp. 208-223.

113. Shuyuan Jin, A Covariance Analysis Model for DDoS Attack Detection/ Shuyuan Jin, Daniel S. Yeung A// IEEE Communications Society, 2004.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.