Методы и средства для обеспечения безопасности измерительной информационной системы контроля производительности нефтяных скважин тема диссертации и автореферата по ВАК РФ 05.11.16, кандидат технических наук Шалаевский, Олег Николаевич
- Специальность ВАК РФ05.11.16
- Количество страниц 166
Оглавление диссертации кандидат технических наук Шалаевский, Олег Николаевич
Список условных сокращений.
Введение
1 Анализ методов и средств обеспечения безопасности измерительной информационной системы контроля производительности нефтяных скважин.
1.1 Архитектура измерительной информационной системы контроля производительности нефтяных скважин.
1.2 Разработка системы безопасности для измерительной информационной' системы контроля производительности нефтяных скважин.
1.2.1 Функциональные требования к защите сети второго уровня.
1.2.2 Функциональные требования к защите сети первого уровня.
1.2.3 Функциональные требования к защите сети нулевого уровня.
1.2.4 Общие функциональные требования к защите измерительной информационной системы контроля производительности нефтяных скважин.
1.2.5. Методика разработки систем безопасности' информационных технологий.
1.3 Обзор и классификация систем обнаружения и* систем предотвращения вторжений.
1.4 Обзор и анализ методов обнаружения вторжений.
1.4.1 Обзор методов и средств.обнаружения вторжений.
1.4.2 Анализ признаков, используемых в системах обнаружения вторжений.
1.4.3 Анализ моделей поведения нарушителя.
1.5 Постановка задачи диссертационной работы.
2 Профиль защиты распределенной измерительной информационной системы для технологического контроля производительности нефтяных скважин.
2.1 Среда безопасности измерительной информационной системы контроля производительности нефтяных скважин.
2.1.1 Предположения безопасности.
2.1.2 Угрозы информационной безопасности.
2.1.3 Политики безопасности организации.
2.2 Цели безопасности.
2.3 Требования безопасности измерительной информационной' системы контроля производительности нефтяных скважин.
2.3.1 Функциональные требования безопасности измерительной информационной системы контроля производительности нефтяных скважин.
2.3.2 Требования доверия к безопасности1.
2.4 Основные процедуры измерительной информационной системы контроля производительности нефтяных скважин.
2.4.1 Функциональность диспетчерского центра.
2.4.2 Функциональность кустов нефтяных скважин.
2.4.3 Функциональность узлов внешних пользователей.
2.5 Результаты и выводы
3 Автоматизация разработки' защитных механизмов измерительных информационных систем с помощью онтологической модели, безопасности информационных технологий.
3.1 Описание онтологической, модели безопасности- измерительных информационных технологий.
3.2 Управление онтологической моделью безопасности измерительных информационных технологий.
3.3 Реализация онтологической модели безопасности измерительных информационных технологий.
3.4 Реализация профиля защиты измерительной информационной системы контроля производительности/нефтяных скважин.
3.5 Результаты и выводы
4 Обнаружение вторжений в измерительную информационную систему контроля производительности нефтяных скважин на основе скрытой модели Маркова.
4.1 Архитектура системы обнаружения вторжений для измерительной информационной системы контроля производительности нефтяных скважин.
4.2 Признаки вторжений в измерительной информационной системы контроля производительности нефтяных скважин.
4.2.1 Аудит управляющего узла сети первого уровня.
4.2.2 Аудит кустов нефтяных скважин.
4.2.3 Аудит внешних пользователей измерительной информационной системы контроля производительности нефтяных скважин.
4.2.4 Системный аудит.
4.3 Признаки вторжений в измерительной информационной системы контроля производительности нефтяных скважин.
4.3.1 Локальные вторжения сети нулевого уровня.
4.3.2 Локальные вторжения сети первого уровня'.
4.3.3 Локальные вторжения сети второго уровня.
4.3.4 Распределенные вторжения.
4.4 Метод обнаружения вторжений в измерительную информационную систему контроля производительности нефтяных скважин.
4.4.1 Обучение скрытой модели Маркова.
4.4.2 Обнаружение вторжений при помощи скрытой модели Маркова.
4.4.2 Сравнительный анализ классификатора на основе скрытой модели
Маркова.
4.5 Результаты и выводы.
Рекомендованный список диссертаций по специальности «Информационно-измерительные и управляющие системы (по отраслям)», 05.11.16 шифр ВАК
Развитие принципов функционирования систем обнаружения сетевых вторжений на основе модели защищенной распределенной системы2005 год, кандидат технических наук Ушаков, Дмитрий Вячеславович
Обеспечение безопасности эксплуатации нефтегазодобывающего оборудования на основе использования информационно-измерительных систем2001 год, кандидат технических наук Деев, Валерий Геннадьевич
Многофункциональные информационно-измерительные системы контроля технического состояния, оценки надежности и остаточного ресурса технологических объектов и сооружений газотранспортного предприятия2001 год, доктор технических наук Россеев, Николай Иванович
Системы наблюдения и контроля функционирования элементов информационных систем1999 год, кандидат технических наук Пучков, Николай Викторович
Научно-методические основы разработки и применения многоцелевых комплексных технологий контроля строительства и эксплуатации нефтегазовых скважин: На примере Оренбургского НГКМ2002 год, доктор технических наук Деркач, Анатолий Степанович
Введение диссертации (часть автореферата) на тему «Методы и средства для обеспечения безопасности измерительной информационной системы контроля производительности нефтяных скважин»
Актуальность работы. Современные измерительные информационные системы, все чаще носят распределенный характер. Это обуславливается сложностью решаемых задач, а также географической удаленности друг от друга источников измерения^ и субъектов, заинтересованных в получении доступа к заключенной в ИИС измерительной информации или результатам ее обработки. При этом необходимо отметить, тот факт, что, в большинстве случае, результаты измерений предоставляет объективную информацию о состоянии технической, экологической или биологической системы. Точность выполнения измерения имеет решающее значение в системах управления технологическими процессами или в системах коммерческого учета. Увеличение погрешности измерения при учете продукции газовой или нефтяной отрасли? может привести к многомиллионным потерям для государства. Поэтому большое внимание уделяется развитию системы метрологических служб; деятельность, которых направлена на обеспечение единства измерений, и создание условий для объективности измерительной информации,
Несколько меньше внимания; в настоящее время; уделяется защите измерительной информации от преднамеренной модификации; или раскрытия; что может вызвать значительные убытки владельца ИИС. Модификация результатов измерения в коммерческом; учете может привести к краже, а в системах контроля технологических процессов - к неправильной эксплуатации оборудования и ресурсов и даже к техногенной катастрофе. Вскрытие измерительной информации, результатов; ее обработки, или другой; служебной информации может предоставить злоумышленнику почву для анализа протекающих в ИИС процессов с целью организации сбоя в работе системы, что также может вызвать экономические убытки.
При этом стоит отметить, что большинство существующих на сегодняшний день систем защиты ИТ, ориентированы на применение в рамках глобальных или локальных вычислительных сетей, где каждая рабочая станция, находится под управлением многозадачной операционной системы. Однако, исходя из специфики ИИС, наиболее часто встречается архитектура с центральным управляющим офисом и разнесенными по объектам измерения микроконтроллерными модулями. В этой связи, необходимо разработать концепцию безопасности измерительных информационных технологий, учитывающую особенности построения ИИС.
Диссертационная работа направлена на развитие методов и средств обеспечения безопасности ИТ, в области разработки защищенных измерительных информационных технологий, а также выявления фактов» нарушения безопасности в процессе функционирования ИИС.
Цель и задачи исследования. Диссертационная работа посвящена разработке методов, алгоритмов и программных средств для проектирования и построения защищенных ИИС, а также обнаружения вторжений в измерительную информационную систему контроля производительности нефтяных скважин (ИИС КПНС) в процессе ее функционирования. Для решения поставленных целейнеобходимовыполнить исследование ряда вопросов.
Похожие диссертационные работы по специальности «Информационно-измерительные и управляющие системы (по отраслям)», 05.11.16 шифр ВАК
Методика обработки рисков нарушения безопасности информации в объектно-ориентированных сетях хранения данных2010 год, кандидат технических наук Алферов, Игорь Леонидович
Методы синтеза защищенных телекоммуникационных систем на стадии концептуального проектирования2004 год, доктор технических наук Царегородцев, Анатолий Валерьевич
Система метрологического обслуживания информационно-измерительной техники для управления промышленной безопасностью и сроком службы газораспределительных станций в топливо-энергетических отраслях2005 год, кандидат технических наук Есин, Юрий Иванович
Интегральная информационно-измерительная система управления промышленной безопасностью распределительных станций топливно-энергетических отраслей2004 год, кандидат технических наук Клищевская, Валентина Михайловна
Методы повышения безопасности микропроцессорных систем интервального регулирования движения поездов2001 год, доктор технических наук Бестемьянов, Петр Филимонович
Заключение диссертации по теме «Информационно-измерительные и управляющие системы (по отраслям)», Шалаевский, Олег Николаевич
Заключение
В ходе выполнения диссертационной работы получены следующие основные научные и практические результаты:
- построена классификация существующих методов и средств обнаружения вторжений в информационные системы;
- сформирован профиль защиты для класса измерительных информационных систем с учетом специфики функционирования, в результате чего были добавлены новые классы функциональных требований DMS, компоненты которых описывают особенности встроенной в ИИС КПНС системы обнаружения вторжений и IMS, компоненты которого определяют требования безопасности, характерные для обеспечения измерительных функций ИИС КПНС;
- разработана онтологическая модель безопасности измерительных информационных технологий на основе предметной области общих критериев, которая позволяет преобразовать требования безопасности для разрабатываемой измерительной информационной системы в набор абстрактных классов (интерфейсов);
- разработана библиотека классов и шаблонов С++, описывающая базовые понятия ОМБ измерительных технологий, связи между ними, а также реализующая ее функции интерпретации;
- разработан формализованный язык ФОРКОН, который позволяет обеспечить возможности создания, добавления, удаления базовых понятий ОМБ, а также возможности выполнения операции агрегации компонентов в пакет требований, ПЗ или ЗБ и настройки межкомпонентных зависимостей;
- определены классы вторжений, которые могут быть проведены на каждом из трех уровней ИИС КПНС, а также признаки, по которым их можно обнаружить;
- разработан метод, позволяющий на основе скрытой модели Маркова выполнять анализ на предмет обнаружения вторжений в ИИС КПНС;
- разработано программное обеспечение в программной среде шаНаЬ, позволяющее выполнить построение моделей СММ для каждого класса вторжений, обучение их и проверку на тестовых наборах событий.
Таким образом, в диссертации содержится новое решение задачи обеспечения информационной безопасности измерительных информационных технологий, реализуемых ИИС контроля производительности нефтяных скважин.
Список литературы диссертационного исследования кандидат технических наук Шалаевский, Олег Николаевич, 2010 год
1. Айвазян, С.А. Прикладная статистика: классификация и снижение размерности Текст. / С.А. Айвазян, В.М. Бухштабер, И.С. Енюков, Л.Д. Мешалкин. -М.: Финансы и статистика, 1989. 607 с.
2. Буч, Г. Язык UML. Руководство пользователя / Г. Буч, Д. Рамбо, А. Джекобсон М.: ДМК, 2000. - 432 с.
3. Бочков, М.В. Статистический метод идентификации состояний компьютерной сети в условиях программных атак Текст. // Проблемы информационной безопасности. Компьютерные системы. — 2004. №3. -С.54-57.
4. Влиссидес, Дж. Применение шаблонов проектирования. Дополнительные штрихи Текст. : Пер. с англ. М.: Издательский дом "Вильяме", 2003. -С. 45-90.
5. Гаврилова, Т.А. Модели и методы формирования онтологий Текст. / Т.А. Гаврилова, Д.В. Кудрявцев, В.А. Горовой // Научно-технические ведомости СПбГПУ. 2006. - № 4. - С. 21-28.
6. Гаврилова, Т.А. Онтологический инжиниринг Текст. // Труды конференции «КИИ' 2002».- М.: Физматлит, 2002. С. 845-853.
7. Галатенко, A.B. О применении методов теории вероятностей для решения задач информационной безопасности. Вопросы кибернетики Текст. М.: НИИСИ РАН, 1999. - 256 с.
8. Гамма, Э. Приемы объектно-ориентированного проектирования. Паттерны проектирования Текст. / Э. Гамма, Р. Хелм, Р. Джонсон, Дж.Влиссидес. СПб: Питер, 2001. - 368 с.
9. Городецкий, В.И. Многоагентные технологии комплексной защиты информации в телекоммуникационных системах Текст. / В.И. Городецкий, И.В. Котенко, О.В. Карсаев, A.B. Хабаров СПб .: ISINAS, 2000. - С.122-134.
10. ГОСТ Р ИСО/МЭК 15408-1-2002. Критерии оценки безопасности информационных технологий Текст. Введение и общая модель. 200204-04. - М.:ИПК Издательство стандартов, 2002. - 35 с.
11. ГОСТ Р ИСО/МЭК 15408-2-2002. Критерии оценки безопасности информационных технологий Текст. Функциональные требования безопасности. 2002-04-04. - М.:ИПК Издательство стандартов, 2002. -181 с.
12. ГОСТ Р ИСО/МЭК 15408-3-2002. Критерии оценки безопасности информационных технологий Текст. Требования доверия к безопасности. 2002-04-04. - М.:ИПК Издательство стандартов, 2002. -201 с.
13. Дынкин, Е.Б. Марковские процессы Текст. М.: Физметгиз, 1963. - 860 с.
14. Зегжда, Д.П. Обеспечение доверенности информационной среды на основе расширения понятия «целостность» и управления безопасностью Текст. / Д.П. Зегжда, М.О. Калинин // Проблемы информационной безопасности. Компьютерные системы. 2009. - №4. - С. 7-16.
15. Колонских, A.B. Моделирование эксплуатации добывающих скважин Текст. / A.B. Колонских, М.К. Рогачев // IX Международная научная конференция «Севергеоэкотех-2008»: материалы конференции (2008г., Ухта): в 3 ч.; ч.2 Ухта: УГТУ, 2008. - С. 263-266.
16. Комашинский, Д.В. Концептуальные основы использования методов Data Mining для обнаружения вредоносного программного обеспечения Текст. / Д.В. Комашинский, И.В. Котенко // Защита информации. INSIDE.-2010.-№2.-С. 74-82.
17. Корт, С.С. Исследование эффективности применения цепей Маркова для обнаружения аномалий Текст. // Проблемы информационной безопасности. Компьютерные системы. 2010. - №1. - С. 39-47.
18. Корт, С.С. Теоретические основы защиты информации Текст. СПб.: Изд-во Гелиос-АРВ, 2004. - 240 с.
19. Котенко, И.В. Концептуальные основы использования методов DataMining для обнаружения вредоносного программного обеспечения Текст. / И.В. Котенко, Д.В. Комашинский // INSIDE: Защита информации. Безопасность компьютерных систем. № 2. - 2010. - С. 7482.
20. Котенко, И. В. Перспективные направления исследований в области компьютерной безопасности Текст. / И.В. Котенко, Р. М. Юсупов // Защита информации. INSIDE. 2006. - № 2. - С. 46-57.
21. Кудрявцев, Д.В. Разработка моделей и методов обработки знаний в области организационного проектирования на основе онтологий Текст.: Автореф. дис. . канд. техн. наук / Санкт-Петербургский государственный политехнический университет. СПб, 2009. - 22 с.
22. Лукацкий, А. Обнаружение атак Текст. Санкт-Петербург.: БХВ, 2001. - 624 с.
23. Малыхина, Г.Ф. Предотвращение вторжений в локальную информационно-измерительную систему Текст. / Г.Ф. Малыхина, О.Н. Шалаевский // Нейрокомпьютеры: разработка, применение. Москва: Радиотехника 2010. - №6. - С. 40-42.
24. Мандиа, К. Защита от вторжений. Расследование компьютерных преступ-лений Текст. : [пер. с англ.] / К. Мандиа, К. Просис. М.: ЛОРИ, 2005.-476 с.
25. Медведовский, И.Д. Атака на Internet Текст. / И.Д. Медведовский, П.В. Семьянов, Д.Г. Леонов. Москва.: ДМК, 2000. - 336 с.
26. Милославская, Н.Г. Интрасети: доступ в Internet, защита Текст. : учеб. пособие для вузов / Н. Г. Милославская, А. И. Толстой. М.: ЮНИТИ-ДАНА, 2000.-527 с.
27. Ноэл, М. Microsoft ISA Server 2006. Полное руководство Microsoft ISA Server 2006 Unleashed Текст. -M.: «Вильяме», 2008. 624 с.
28. Овчинникова, Е.В. Обнаружение аномалий на основе вычисления дисперсионного расстояния Текст. // Проблемы информационной безопасности. Компьютерные системы. -2006. -№3. С. 42-44.
29. Петренко С. А. Аудит безопасности Intranet Текст. / Петренко С. А., Петренко А. А. М.: ДМК Пресс, 2002. - 415 с.
30. Пол, Б. DDoS: Интернет-оружие массового уничтожения Текст. // Пер. с англ.: Сети и системы связи. 2001. - № 4. - С. 91-95.
31. Рассел, С. Искусственный интеллект: современный подход, 2-е изд. Текст. / С. Рассел, П. Норвиг ; пер. с англ- М.: Издательский дом "Вильяме", 2006. С. 440-466.
32. Рассел, Ч. Microsoft Windows 2000 Server. Справочник администратора Текст. : [пер. с англ.] 2-е изд., испр. / Ч. Рассел, Ш. Кроуфорд. - М.: ЭКОМ, 2002.-С. 126-180.
33. Резник, С.А. Методы и средства верификации для комбинированного анализа протоколов безопасности Текст. / С.А. Резник, И.В. Котенко // INSIDE: Защита информации. Безопасность компьютерных систем. — № 3. 2009. - С.56-72.
34. Рогачев, М.К. Исследование вязкоупругих и тиксотропных свойств нефти Усинского месторождения Текст. / М.К. Рогачев, А.В. Колонских // Нефтегазовое дело. 2009. - Т.7. - № 1. - С. 37-42.
35. Родионов, Е.Ю. Предотвращение несанкционированного запуска ПО: подходы к идентификации приложений Текст. / Е.Ю. Родионов, М.В. Сенник // Безопасность информационных технологий. № 1. - 2010. - С. 105-107.
36. Серебряков, В.А. Основы конструирования компиляторов Текст. / В.А. Серебряков, М. П. Галочкин. М.: Издательство «Едиториал УРСС», 2001.-224 с.
37. Скрембрей, Д. Секреты хакеров. Безопасность Windows 2000 готовые решения Текст. : [пер. с англ.] / Джоел Скрембрей, Стюарт Мак-Клар. -М.: Вильяме, 2002. - 464 с.
38. Средства построения виртуальных локальных вычислительных сетей. Защита от несанкционированного доступа к информации. Базовый профиль защиты (проект, редакция 01) Текст. М.: МИФИ, 2002. - 76 с.
39. Средства построения виртуальных частных вычислительных сетей. Защита от несанкционированного доступа к информации. Базовый профиль защиты (проект, редакция 01) Текст. М.: МИФИ, 2002. - 78 с.
40. Стивене, У.Р. Протоколы TCP/IP. Практическое руководство Текст. : [пер. с англ.] / У. Р. Стивене. СПб: БХВ-Петербург, 2003. - 672 с.
41. Стратонович P.JI. Условные Марковские процессы в задачах математической статистики и динамического программирования Текст. // ДАН СССР, 1961. т. 140. - № 4. - С. 769-772.
42. Терехов, С.А. Байесовы сети Текст. // Научная сессия МИФИ 2003, V Всеросийская научно-техническая конференция «нейроинформатика-2003»: лекции по нейроинформатике. Часть 1. -М.: МИФИ, 2003. - 188 с.
43. Тихонов, В.И Марковские процессы Текст. / В.И. Тихонов, М.А. Миронов. -М.: Сов.радио, 1977.-488 с.
44. Филатов В.В. Системы управления событиями информационной безопасности Текст. // Безопасность информационных технологий. № 1.-2010.-С. 117-119.
45. Цирлов, В. JI. Основы информационной безопасности автоматизированных систем. Текст. Ростов.: Феникс, 2008. - 254 с.
46. Шалаевский, О.Н. Обнаружение вторжений в ИИС на базе скрытой модели Маркова Текст. // Измерения в современном мире: Труды Второй Международной научно-практической конференции СПбГПУ. -СПб.: Издательство политехи, ун-та, 2009. С. 215-216.
47. Шалаевский, О.Н. Обнаружение вторжений в распределенную информационную систему на базе скрытой модели Маркова Текст. // Адаптивные и интеллектуальные роботы (АИР-2009): Материалы молодежной школы-семинара. Таганрог.: Изд-во ТТИ ЮФУ, 2009. -25-27.
48. Шалфеева, Е.А. Классификация структурных свойств онтологий Текст. // Искусственный интеллект. 2005. - № 3. - С. 67-77.
49. Allen, J. State of Practice of intrusion detection technologies Текст. / J. Allen, A. Christie, W. Fithen, J. McHuge, J. Pickel, E. Stoner // Technical Report CMU/SEI-99-TR-028. Carnegie Mellon Software Engineering Institute. 2000. - 242 p.
50. Anderson, J.P. Computer Security Threat Monitoring and Surveillance Текст. // Fort Washington, PA. 1980. - 56 p.
51. Anderson, D. Next Generation Intrusion Detection Expert System (NIDES) Текст. // Software Design, Product Specification and Version Description Document: Project 3131. SRI International, 1994. - 47 p.
52. Bilmes, J. A. A gentle tutorial of the EM algorithm and its application to Parameter Estimation for gaussian mixture and Hidden Markov Models Электронный ресурс. http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.28.613. -1998.-15 p.
53. Bramer, M. Principles of Data Mining Текст. Springer, 2007. - 354 p.
54. Cheng, К. An Inductive engine for the Acquisition of temporal knowledge Текст. I I Ph. D. Thesis. — Department of computer science, university of Illinois at Urbana-Champain, 1988. 14 p.
55. Controlled Access Protection Profile. Version l.d. Текст. //U.S. Information Systems Security Organization, U.S. National Security Agency, 1999. 51 p.
56. Debar, H. A neural network component for intrusion detection systems Текст. / H. Debar, M. Becker, D. Siboni. // In proceeding of the 1992 IEEE Computer Society Symposium on Research in Security and Privacy, Oakland, CA, USA. 1992. - P. 240 - 250
57. Denning, D. An Intrusion Detection Model Текст. // IEEE Transactions on Software Engineering, v. SE-13. -№ I, 1987. P. 222-232.
58. Dietrich, J. A formal Description of Design Patterns using OWL. Proceedings ASWEC 2005 / J. Dietrich, C. Elgar Текст. // IEEE Computer Society, 2005. -P. 243-250.
59. Eskin, E. Modeling System Calls for IntrusionDetection with Dynamic Window Sizes Текст. / E. Eskin, W. Lee, S J. Stolfo // DARPA Information Survivability Conference and Exposition. 2001. - 11 p.
60. Garvey, T.D. Model-based Intrusion Detection Текст. / T.D. Garvey, T.F. Lunt // Proceeding of the 14 th Nation computer security conference. — Baltimore.: MD, 1991. P. 372-385.
61. Ghosh, A.K. Detecting Anomalous and Unknown Intrusions Against Programs Текст. / J. Ghosh, F. Wanken, B. Charron // In Proc. Annual Computer Security Application Conference (ACSAC'98), IEEE CS Press, Los Alamitos, Calif. 1998. -P 259-267.
62. Gruber, T.R. A translation approach to portable ontology specifications Текст. // Knowledge Acquisition. 1993. - № 3. - Vol. 6. - 27 p.
63. Gruninger, M. Ontologies to support process integration in enterprise engineering Текст. / M. Gruninger, K. Atefi, M. Fox // Computational and Mathematical Organization Theory. 2000. - P. 381-394.
64. Guarino, N. The role of ontology in the information technology Текст. / N. Guarino, R. Poli // International journal of Human-computer studies. Special issue on ontology. 1995. - № 43(5/6). - P. 623-965:
65. Heberlein, T. A network security monitor Текст. / Т. Heberlein, G Dias, K. Levitt, B: Mukherjee, J. Wood. // In Proceeding of the 1990 IEEE Symposium on Research in Security and Privacy. P. 296 - 304.
66. Ilgun, K. State Transition Analysis: A Rule-Based Intrusion Detection System Текст. / К. Ilgun, R.A. Kemmerer, P.A. Porras // IEEE Trans. Software Eng. vol.21. №.3.-1995. P. 1-22.
67. Ilgun, K. USTAT: A Real-time Intrusion Detection System for UNIX Текст. // Proceeding of the IEEE Symposium on Research in Security and Privacy. -University of California. 1992. - 224 p.
68. Intrusion^ Detection System Analyser Protection Profile. Draft 3 Текст. // U.S. National Security Agency, Science Applications International Corporation, Center for Information Security Technology. 2000. - 59 p.
69. Intrusion Detection System Sensor Protection Profile. Draft 3 Текст. // U.S. National Security Agency, Science Applications International Corporation, Center for Information Security Technology. 2000. - 47 p.
70. Jha, S. Markov Chains, Classifiers and Intrusion Detection Текст. / S. Jha, K. Tan, R.A. Maxion // Proceedings of 14th IEEE workshop on computer Security Foundatins. -200Г. P. 206-219.
71. Jones, A. Computer System Intrusion Detection: A Survey Текст. / A. Jones, R. Sielken. Department of Computer Science. University of Virginia. -2000.-25 p.
72. Juang, B. H. A Probabilistic Distance measure between HMMs Текст. / B.H. Juang, L. R. Rabiner // AT&T Tech. vol. 64. - 1985. - P.391-408.
73. Kapadia, S. Discriminative Training of Hidden Markov Models Текст. // The University of Cambridge. 1998. - P. 1-8.
74. Kazienko, P. Intrusion Detection Systems (IDS). Part II Электронный ресурс. / P. Kazienko, P. Dorosz. http://www.windowsecurity.com/articles/IDS-Part2-Classification-methods-techniques.html -2003. - P. 1-7.
75. Kendall, К. A Database of Computer Attacks for the Evaluation of Intrusion Detection Systems Текст. // S.M. Thesis, MIT Department of Electrical Engineering and Computer Science. 1999. - 124 p.
76. Ко, С. Execution Monitoring of Security-Critical Programs in Distributed Systems: A Specification-Based Approach Текст. / С. Ко, M. Ruschitzka,
77. К. Levitt // In Proc. IEEE Symp. Security and Privacy, IEEE CS Press, Los Alamitos, Calif. 1997.-P. 1-13. "
78. Lee, W. Data Mining Approaches for Intrusion Detection Текст. / W. Lee, S. Stolfo // Proceedings of the 7th USENIX Security Symposium. 1998. - P. 115.
79. Lee, W. Information-Theoretic Measures for Anomaly Detection Текст. / W. Lee, D. Xiang. 2001. - P. 1-14.
80. Lindqvist, U. Detecting Computer and Network Misuse with the Production-Based Expert System Toolset Текст. / U. Lindqvist, P.A. Porras // IEEE Symp. Security and Privacy, IEEE CS Press, Los Alamitos, Calif. 1999. - P. 1-16.
81. Paxon, Vern Bro: A system for detection network intruders in real time Текст. // Proceeding of the 7 th USENIX Security Symposium, San Antonio, TX, USA.-1998.-P. 1-18.
82. Porras, P.A. EMERLAND: Event Monitoring Enabling Response to Anomalous Live Disturbance Текст. / P.A. Porras, P.G. Neumann // Proceeding of the IEEE Symposium on Research in Security and Privacy, Oakland, CA. 1997. - P. 1-28.
83. Rabiner, L.R. Fundamentals of Speech Recognition Текст. / L.R. Rabiner, B.H. Juang. Prentice Hall, 1995. - 277 p.
84. Roesch, M. Snort-Lightweight Intrusion Detection for Networks Текст. // Proc. Usenix Lisa '99 Conf., Usenix Assoc., Berkeley, Calif. 1999. P. 1-13.
85. Sellink, A. Native patterns Текст. / A. Sellink, C. Verhoef // In Proc. 5th Working Conference on Reverse Engineering. IEEE Computer Society Press, 1998.-P. 1-15.
86. Sheridan, M. A Goal YPN Protection Profile For Protecting Sensitive Information. Release 2.0. Текст. / M. Sheridan , E. Sohmer , R. Varnum. // U.S. National Security Agency. 2000. - 192 p.
87. Snort Users Manual. Версия 2.9.0. Электронный ресурс. -http://www.snort.org/assets/152/snortmanual.pdf. -199 p.
88. Studer, R. Knowledge Engineering: Principles and methods. Data and knowledge engineering Текст. / R. Studer, R. Benjamins, D. Fensel. -№ 25. -1998.-38 p.
89. The Baum-Welch algorithm for estimating a Hidden Markov Model Электронный ресурс. http://www.ph.biu.ac.il/faculty/kanter/BW.pdf. -1998.-P. 1-2.
90. Uschold, M. ONTOLOGIES: Principles, Methods and Applications Текст. / M. Uschold, M. Gruninger // Knowledge Engineering Review. № 2. - 1996. -69 p.
91. Warrender, S. Detecting Intrusions Using System Calls: Alternative Data Models • Текст. / С. Warrender, S. Forrest, B. Pearlmutter // IEEE Sympodium on Security and Privacy. 1999. - P. 1-13.
92. Xiaolin, Li. Training Hidden Markov Models with Multiple Observations — A Combinatorial Method Текст. / Li Xiaolin, M. Parizeau, R, Plamondon // IEEE Transaction on PAMI. № 4. - 2000. - P. 371-377.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.