Система выявления и блокирования аномалий трафика корпоративных сетей на основе вейвлет-пакетов тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Тишина, Наталья Александровна
- Специальность ВАК РФ05.13.19
- Количество страниц 153
Оглавление диссертации кандидат технических наук Тишина, Наталья Александровна
ВВЕДЕНИЕ.
1. АНАЛИЗ СОВРЕМЕННЫХ ТЕХНОЛОГИЙ ОБНАРУЖЕНИЯ И
V-* Г-!
ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИИ.
1.1. Анализ современного состояния систем обнаружения и предотвращения вторжений.
1.2. Анализ угроз инфраструктуры корпоративной сети.
1.2.1. Угрозы на уровне межсетевого взаимодействия.
1.2.2. Угрозы на транспортном уровне.
1.2.3. Угрозы на прикладном уровне.
1.2.4. Угрозы на уровне сетевых интерфейсов.
1.2.5. Результаты анализа угроз инфраструктуры корпоративной сети
1.3. Анализ методов обнаружения аномалий трафика сети.
1.4. Постановка научной задачи и её формализация.
Выводы.
2. РАЗВИТИЕ МЕТОДА КРАТНОРАЗРЕШАЮЩЕГО АНАЛИЗА В ЗАДАЧЕ ВЫЯВЛЕНИЯ АНОМАЛИЙ ТРАФИКА КОРПОРАТИВНОЙ СЕТИ.
2.1. Выбор методического аппарата выявления аномалий трафика корпоративной сети.
2.2. Разработка модели сетевого трафика как объекта управления системы обнаружения аномалий.
2.3. Прогнозирование текущего состояния трафика корпоративной сети.
2.4. Методика идентификации уровня аномальности трафика корпоративной сети.
2.5. Разработка алгоритмов мониторинга информационных процессов 67 Выводы.
3. ОБОСНОВАНИЕ ПОРОГА АНОМАЛЬНОГО СОСТОЯНИЯ ТРАФИКА КОРПОРАТИВНОЙ СЕТИ.
3.1. Проверка гипотезы о виде распределения результатов мониторинга информационных процессов сети.
3.2. Методика обоснования порогового уровня аномального состояния сети.
3.3. Разработка алгоритмов расчета порогового уровня аномальности трафика корпоративной сети.
Выводы.
4. РАЗРАБОТКА ПРОТОТИПА СИСТЕМЫ ВЫЯВЛЕНИЯ И
БЛОКИРОВАНИЯ АНОМАЛИЙ И ОЦЕНКА ЕГО ЭФФЕКТИНОСТИ.
4.1. Разработка прототипа системы выявления и блокирования аномалий.
4.1.1. Разработка архитектуры программной системы.
4.1.2. Разработка структуры данных программной системы и программных модулей её обработки.
4.2. Оценка эффективности прототипа системы выявления и
4 блокирования аномалий.ЮО
4.2.1. Планирование имитационного эксперимента.
4.2.2. Обработка результатов имитационного эксперимента.
4.2.3. Сравнительная характеристика эффективности COA.
4.3. Направления дальнейших исследований.
Выводы.Ю
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Адаптивное управление межсетевым экранированием информационно-телекоммуникационных сетей на этапе обнаружения вторжений2008 год, кандидат технических наук Цыганков, Александр Сергеевич
Разработка методов и программных средств выявления аномальных состояний компьютерной сети2005 год, кандидат технических наук Дружинин, Евгений Леонидович
Автоматизация принятия решений по управлению межсетевым экранированием корпоративных АСУ2004 год, кандидат технических наук Саюшкин, Андрей Александрович
Системный анализ трафика для выявления аномальных состояний сети2013 год, кандидат технических наук Гальцев, Алексей Анатольевич
Исследование и разработка комплексной методики обнаружения сетевых вторжений2007 год, кандидат технических наук Шевченко, Александр Сергеевич
Введение диссертации (часть автореферата) на тему «Система выявления и блокирования аномалий трафика корпоративных сетей на основе вейвлет-пакетов»
В условиях финансовой неустойчивости рынка ведущие корпорации России избавляются от непрофильных видов деятельности, включая поддержку и сопровождение информационно-телекоммуникационных систем, технической основой которых является корпоративная компьютерная сеть (ККС). Задача обеспечения информационной безопасности (ИБ) ККС становится одной из центральных для корпоративных предприятий, имеющих тер-риториально-распределенную структуру и вынужденных использовать сети общего пользования.
Проблемам обеспечения ИБ ККС посвящены работы таких известных российских ученых как Бородакий Ю.В., Васильев В.И., Гаценко О.Ю., Герасименко В.А., Гузаиров М.Б., Зегжда П.Д., Ковалев В.В., Машкина И.В., Остапенко А.Г., Расторгуев С.П. и зарубежных исследователей Андерсона Д., Деннига Д., Лендвера К., МакЛина Д., Сандху Р. и других. В Оренбургском государственном университете эти вопросы исследовались в работах Соловьева H.A., Саюшкина A.A., Цыганкова A.C., Юркевской Л.А.
Обобщая результаты исследований, можно сделать вывод, что в настоящее время сложилась методологическая база выявления угроз нарушения ИБ ККС, разработаны методы, модели и средства, позволяющие решать широкий спектр задач защиты информации. Вместе с тем, существующие средства обнаружения вторжений, являющиеся первым рубежом систем защиты, надежно работают лишь в условиях стационарности и однородности информационных процессов (ИП). В связи с ростом числа фактов нарушения конфиденциальности, целостности или доступности информации в ККС, использующих сети общего пользования, возникает необходимость разработки принципиально иных подходов к обнаружению вторжений, позволяющих повысить достоверность принимаемых решений. Это определяет актуалъностъ проведения исследований в области выявления угроз ИБ ККС в условиях параметрической неопределенности ИП.
Исследования выполнены в соответствии с НИР (госбюджетной и хоздоговорной) кафедры программного обеспечения вычислительной техники и автоматизированных систем в рамках приоритетного направления развития науки и техники - информационно-телекоммуникационные технологии и критических технологий федерального уровня - информационно-телекоммуникационные системы.
Объектом исследования являются методы, модели и средства мониторинга ИБ компьютерных сетей; предметом - методы, модели и средства выявления и предотвращения вторжений в инфраструктуру корпоративных сетей; границы исследований - выявление и блокирование аномалий трафика ККС.
Основной задачей исследований становится разрешение противоречия между существенно возросшей неопределенностью информационных процессов в сетях общего пользования и отсутствием методов достоверного обнаружения аномалий корпоративных сетей в реальном масштабе времени.
Эти обстоятельства определяют цель исследования: повышение оперативности и достоверности выявления и блокирования аномалий трафика ККС в условиях параметрической неопределенности ИП.
Для достижения сформулированной цели в диссертации поставлены и решены следующие задачи:
- анализ современных технологий обнаружения и предотвращения вторжений в инфраструктуру корпоративных сетей и особенностей информационных процессов корпоративных сетей, использующих вычислительные сети общего доступа;
- разработка метода выявления и блокирования аномалий трафика корпоративных сетей в условиях параметрической неопределенности информационных процессов;
- разработка методики обоснования порога аномального состояния сетевого трафика и алгоритмов её программной реализации;
- разработка прототипа системы выявления и блокирования аномалий трафика корпоративных сетей на основе управляемого межсетевого экрана и оценка его эффективности.
Научной основой для решения поставленных задач являются: теория системных исследований; теоретические основы информатики; методы и средства защиты информации; методы кратномасштабного анализа (КМА), теории распознавания и статистических решений.
Первая глава посвящена анализу современного состояния теории и практики в области построения систем обнаружения и предотвращения вторжений.
Во второй главе получил развитие методический аппарат вейвлет-анализа для мониторинга ИП ККС при идентификации аномального состояния трафика сети.
Третья глава посвящена разработке методики обоснования порогового уровня аномального состояния трафика ККС.
В четвертой главе разработан прототип системы выявления и блокирования аномалий и оценена эффективность его применения.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Разработка методики выявления аномалий трафика в магистральных интернет-каналах2007 год, кандидат технических наук Афонцев, Эдуард Вячеславович
Управление трафиком вычислительной сети на основе идентификации аномалий2012 год, кандидат технических наук Марьенков, Александр Николаевич
Модели обнаружения аномального функционирования информационно-вычислительной среды интегрированных АСУ2009 год, кандидат технических наук Монахов, Юрий Михайлович
Программная система и способ выявления угроз информационной безопасности в компьютерных сетях2011 год, кандидат технических наук Селин, Роман Николаевич
Развитие принципов функционирования систем обнаружения сетевых вторжений на основе модели защищенной распределенной системы2005 год, кандидат технических наук Ушаков, Дмитрий Вячеславович
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Тишина, Наталья Александровна
Выводы
1. Разработан и реализован прототип системы выявления и блокирования аномалий «Анализатор Аномальности -2»: сенсор, база данных событий мониторинга информационных процессов сети, программная система управления мониторингом, позволяющие изменить базу правил брандмауэра.
2. Проведено планирование имитационного эксперимента и разработана методика обработки его результатов.
3. Проведен имитационный эксперимент на участке реальной корпоративной сети ООО «ТБинформ», результаты которого свидетельствуют о повышении эффективности разработанного прототипа по сравнению с существующими аналогами по оперативности принятия решения о наличии аномалий на 4 - 8 % при достижении вероятности обнаружения аномалий 0,78 - 0,88 с вероятностью ложной тревоги не выше 0,05, что превышает эффективность аналогичных IPS на 8 - 10%.
4. Предложены направления дальнейших исследований в области совершенствования информационной безопасности ККС.
111
ЗАКЛЮЧЕНИЕ
Результаты и выводы проведенных исследований:
1. Результаты анализа современных технологий обнаружения и предотвращения вторжений свидетельствуют о низкой достоверности и оперативности выявления угроз ИОВ ККС в условиях параметрической неопределённости ИП - нестационарности во времени, неоднородности в пространстве субъектов сети и неизвестных типах информационных воздействий.
2. Экспериментально установлено, что одной из центральных становится задача обеспечения информационной безопасности инфраструктуры ККС в условиях параметрической неопределенности информационных процессов -нестационарности во времени, неоднородности в пространстве субъектов сети и неизвестных типах информационных воздействий.
3. Предложено одно из возможных информационно-технологических решений задачи преодоления выявленных противоречий - разработка системы выявления и блокирования аномалий трафика ККС на основе двухуровневого контура управления базой правил межсетевого экрана.
4. Получил развитие метод выявления и блокирования аномалий трафика ККС на основе интеграции вейвлет - пакетной модели сетевого трафика и прогнозирующей авторегрессии её случайной составляющей.
5. Разработана методика обоснования порога аномального поведения трафика ККС по критерию Неймана - Пирсона в форме условной минимизации целевой функции с использованием теоремы Куна-Таккера, обеспечивающая минимум среднего риска принятия решений при условии ограничения на вероятность ложной тревоги.
6. Разработан прототип системы выявления и блокирования аномалий трафика ККС на основе двухуровневого контура управления базой правил межсетевого экрана, прошедший государственную регистрацию в Федеральной службе по интеллектуальной собственности, патентам и товарным знакам.
7. Экспериментальное исследование эффективности системы свидетельствует, что применение новой технологии обеспечивает вероятность обнаружения аномалий на уровне 0,78 - 0,88 при вероятности ложной тревоги не более 0,05, при этом сравнительные характеристики оперативности разработанной системы выше на 4 - 8% по сравнению с известными аналогами систем обнаружения аномалий.
Таким образом, цель исследования достигнута.
Список литературы диссертационного исследования кандидат технических наук Тишина, Наталья Александровна, 2012 год
1. Авраменко, B.C. Метод контроля безопасности выполнения прикладных программ / B.C. Авраменко, М.В. Бочков // Информационные технологии. -2005.- №2.- С. 36-40.
2. Авраменко, В.П. Адаптивные методы прогнозирования состояний производственных систем / В.П. Авраменко, В.В. Калачева, A.B. Цурихин // Нейроинформатика и интеллектуальные системы. 2004. - № 2. - С. 101 -106.
3. Аграновский, A.B. Статистические методы обнаружения аномального поведения в системах обнаружения атак / Аграновский, A.B., Хади P.A., Якубец М.Б. // Информационные технологии. 2005. - № 3. - С. 34 - 38.
4. Алгоритмы: построение и анализ / Пер. с англ. под ред. А. Шеня. -М.: МЦНМО, 2002. 960 е.: ил.
5. Анализ настроек сетевого оборудования Электронный ресурс. Режим доступа: http://www.infosec.ru/themes/default/ material.asp? folder = 1890&matID=1264, свободный.
6. Андрейчиков, А. В. Развитие интеллектуальной системы социально-экономического прогнозирования и принятия решений в условиях неопределенности / А. В. Андрейчиков, О. Н. Андрейчикова // Информационные технологии.- 1999.-№2.- С. 14-22.
7. Анохин, В.В. Параметрическое моделирование дискретных стохастических процессов по известным входным и выходным сигналам // Exponenta Pro. Математика в приложениях. 2004. - № 3. - 4(7-8). - С. 142 -145.
8. Анфилатов, B.C. Системный анализ в управлении / B.C. Анфилатов, A.A. Емельянов, A.A. Кукушкин / Под ред. A.A. Емельянова. М.: Финансы и статистика, 2006. - 368 с.
9. Безкоровайный, М.М. Инструментально-моделирующий комплекс для оценки качества функционирования информационных систем «КОК» /
10. М.М. Безкоровайный, А.И. Костогрызов, В.М. Львов. М.: Вооружение. Политика. Конверсия, 2001. - 303 с.
11. Беллман, Р. Динамическое программирование / Пер. с англ. М.: ИЛ, 1960.-480 с.
12. П.Беляев, А.В. Современное состояние проблемы обнаружения вторжений / А.В. Беляев, С.А. Петренко, А.В. Обухов // Защита информации .INSIDE. 2009. - №4. - С.21 - 31.
13. Библиотека электронных ресурсов. Cisco Security Monitoring, Analy-sisand Response System. Режим доступа: http://www.cisco.com/en/ US/prod/ collateral/ vpndevc/ps5739/ps6241/ productbulletinc25-458669.html, свободный.
14. Библиотека электронных ресурсов. Enterprise Security. Режим доступа: http://arcsight.com/productinfoesm.htm, свободный.
15. Библиотека электронныхресурсов. Symantec Enterprise Security Manager. Режим доступа: http://www.symantec.com/ business/ prod-ucts/overview.j sp?pcid =pcatinforiskcomp&pvid=855l, свободный.
16. Блаттер, К. Вейвлет анализ. Основы теории / К. Блаттер. - М.: ТЕХСФЕРА, 2006. - 272 с.
17. Блекуэл, Д. Теория игр и статистических решений / Д. Блекуэл, Д. Гиршик. Пер. с англ. / М.: ИЛ, 1958. - 370 с.
18. Бокс, Д. Сущность технологии СОМ / Пер. с англ. А. Шкадова. -СПб.: Питер, 2001. 400 е.: ил.
19. Бокс, Дж. Анализ временных рядов: Прогноз и управление / Дж. Бокс, Г. Дженкинс. М.: Мир, 1974. - Вып. 1.-460 е.; Вып. 2. - 224 с.
20. Бородакий, Ю. В. Интеллектуальные системы обеспечения информационной безопасности: материалы конф. // Известия ТРТУ. Тематический выпуск. Таганрог: ТРТУ. - 2005. - № 4. - С. 65 - 69.
21. Бородакий, Ю. В. Интеллектуальные системы обеспечения информационной безопасности / Г. В. Куликов // Известия ТРТУ. Тематический выпуск: Материалы конф. VII Междунар. научно-практич. конф. Таганрог:1. ТРТУ, 2005.-С 32-33.
22. Буч Г. Объектно-ориентированный анализ и проектирование с примерами приложений на С++ / Г. Буч СПб.: Бином, 1998. - 560 е.: ил.
23. Васильев, В.И. Интеллектуальные системы защиты информации / В.И. Васильев. М.: Машинотроение, 2010. - 152 с.
24. Васильев, В.И., Хафизов А.Ф. Применение нейронных сетей при обнаружении атак на компьютеры в сети Internet (на примере атаки SYNFLOOD) / В.И. Васильев, А.Ф. Хафизов // Нейрокомпьютеры: разработка и применение. 2001. -№4-5.-С. 108- 114.
25. Васильков Ю.В Компьютерные технологии вычислений в математическом моделировании / Ю.В. Васильков, H.H. Василькова. М.: Финансы и статистика, 2002. - 253с.
26. Вентцель, Е.С. Теория случайных процессов и ее инженерные приложения / Е.С. Вентцель, Л.А. Овчаров. М: ИЦ «Академия», 2003. - 432с.
27. Винер Н. Кибернетика / Н. Винер. М.: Наука, 1983. - 340с.
28. Возможности Internet Scanner Электронный ресурс. Режим доступа: http://www.infosec.ru/themes/default/material.asp?folder=l 890&matID=1285, свободный.
29. Гайдомакин H.A. Разграничение доступа к информации в компьютерных системах / H.A. Гайдомакин. Екатеринбург: Изд. Уральского университета, 2003. - 328 с.
30. Галицкий, A.B. Защита информации в сети анализ технологий и синтез решений / A.B. Галицкий, С.Д. Рябко, В.Ф. Шаньгин. - М.: ДМК Пресс, 2004.- 616 с.
31. Гаценко, О.Ю. Защита информации. Основы организационного управления / О.Ю. Гаценко. СПб.: ИД «Сентябрь», 2001. - 225с.
32. Герасименко, В.А. Защита информации в автоматизированных системах обработки данных / В.А. Герасименко. В 2-х кн. - М.: Энергоатомиз-дат, 1994. Кн. 1. - 400с. Кн.2. - 175с.
33. Гмурман, В.Е. Руководство к решению задач по теории вероятностей и математической статистике / В.Е. Гмурман. М.: Высшая школа, 2003. - 404 с.
34. Гриняев, С.Н. Интеллектуальное противодействие информационному оружию / С.Н. Гриняев. M.: СИНТЕГ, 1999. - 232 с.
35. Гроп, Д. Методы идентификации систем / Д. Гроп пер.с англ. к.т.н. В.А Васильева, к.т.н. В.И. Лопатина, под. ред. д.т.н., проф. Е.И. Кринецкого. -М.: Изд. «МИР», 1979. 305 с.
36. Гордейчик, В., Лепихин, В. Б. Сравнительный анализ сканеров безопасности. Часть 2. Функциональные возможности сканеров безопасности Электронный ресурс. Режим доступа: http://www.ptsecurity.m/ download/SecScanFN.zip, свободный.
37. Гордейчик, В., Дубровин, В. В. Безопасность беспроводных сетей. -М.: Горячая линия-Телеком, 2008. 288 с.
38. Городецкий, А .Я. Фрактальные процессы в компьютерных сетях / А .Я. Городецкий, B.C. Заболоцкий. СПб.: СПб ГТУ, 2000. - 101 с.
39. Гук, М. Аппаратные средства локальных сетей / М. Гук. СПб: «Питер», 2000г. - 208 с.
40. Дворников, C.B. Метод распознавания радиосигналов на основе вейвлет-пакетов / C.B. Дворников, A.M. Сауков // Научное приборостроение. -2004. том 14, №1. - С. 57 - 65.
41. Дьяконов, В.П. Вейвлеты. От теории к практике / В.П. Дьяконов.1. М.: СОЛОН-Р, 2002. 448 с.
42. Девянин, П.Н. Модели безопасности компьютерных систем / П.Н.
43. Девянин. М.: ИЦ «Академия», 2005. - 144 с.
44. Домарев, В.В. Безопасность информационных технологий. Системный подход / В.В. Домарев. Киев: ООО ТИД ДС, 2004. - 992 с.
45. Доценко, М. Аналитические информационные технологии и обеспечение безопасности корпоративных сетей // Конфидент. 2000. - №2.-16-21.-Сведения доступны также по Интернет: http://www.confident.ru
46. Дремин, И.М. Вейвлеты и их ис-пользование / И.М. Дремин, О.В. Иванов, В.А. Нечитайло // Успехи физических наук. 2001. - т. 171. - №5. -С.465-501.
47. Елисеева, И.И. Теория статистики с основами теории вероятностей / И.И. Елисеева, B.C. Князевский, Л.И. Ниворожкина, З.А. Морозова. М.: ЮНИТИ, 2001.-427 с.
48. Еременко, P.C. Математическая модель динамики возникновения и реализации угроз несанкционированного доступа к информации на объектах информатизации / P.C. Еременко, В.А. Лобов // Информационные технологии. 2006.- №3 .- С. 34 - 38.
49. Енюков И.С. Статистический анализ и мониторинг научно образовательных интернет-сетей / И.С. Енюков, И.В. Ретинская, А.К. Скуратов. -М.: Финансы и статистика, 2004. - 313 с.
50. Емельянов, A.A. Имитационное моделирование экономических процессов / A.A. Емельянов, Е.А. Власов, Р.В. Дума. М.: Финансы и статистика, 2004. - 368 с.
51. Завгородний, В.И. Комплексная защита информации в компьютерных системах / В.И. Завгородний. М.: «Логос», 2001. - 262с.
52. Закляков, П. Обнаружение телекоммуникационных атак: теория и практика Snort // Системный администратор, октябрь, 2003.
53. Закляков, П. Удобнее, эффективнее, лучше: Snort+MySQL // Системный администратор, ноябрь 2003.
54. Зегжда П.Д. Основы безопасности информационных систем / П.Д.
55. Зегжда, A.M. Ивашко. М.: Горячая линия - Телеком, 2000. - 420 с.
56. Зегжда, П.Д. Основные направления развития технологий обеспечения безопасности в эпоху информационного противоборства // Проблемы информационной безопасности компьютерных систем. 2007. - № 1. - С. 60 -73.
57. Зима, В. М. Безопасность глобальных сетевых технологий / В. М. Зима, А. А. Молдовян, H.A. Молдолвян. СПб.: BHV - Петербург, 2003. - 368 с.
58. Информационно-аналитический центр по параллельным вычислениям Электронный ресурс. Режим доступа: http://parallel.ru.
59. Карпова, Т.С. Базы данных: модели, разработка, реализация / Т.С. Карпова. СПб.: Питер, 2001. - 304 с.
60. Касперский, К. Техника сетевых атак / К. Касперский. М.: СО-ЛОН-Р, 2001.-308 с.
61. Крылов, В.В. Теория телетрафика и её приложения / В.В. Крылов, С.С. Самохвалов. СПб.: БХВ - Петербург, 2005. - 344 с.
62. Кендалл, М.Дж. Многомерный статистический анализ и временные ряды / М.Дж. Кендалл, А. Стюарт: Пер. с англ. М.: Наука, 1976. - 736с.
63. Керимова, Л.Э. Применение известных классификационных моделей в решении задач обнаружения вторжений с использованием технологии Data Mininq / Л.Э. Керимова // Информационные технологии. 2006. - № 3. -С. 26-34.
64. Клейнен, Дж. Статистические методы в имитационном моделировании / Дж. Клейнен. М.: Статистика, 1978. - 228с.
65. Колмогоров, А.Н. Теория информации и теория алгоритмов / А.Н. Колмогоров. М.: Наука, 1987. - 303с.
66. Корченко, А. Г. Построение систем защиты информации на нечетких множествах. Киев: МК-пресс, 2006. - 316 с.
67. Корт, С.С. Система обнаружения вторжений с учетом контента /
68. С.С. Корт, A.A. Немчинов // Проблемы информационной безопасности компьютерных систем. 2007. - № 1. - С. 55 - 60.
69. Костров, Д.В. Рынок систем обнаружения компьютерных атак / Д.В. Костров // Конфидент 2002. - №6.
70. Костромицкий, А.И. Подходы к моделированию самоподобного трафика / А.И. Костромицкий, B.C. Волотка // Восточно-Европейский журнал передовых технологий. 2010. - №4/7 (46). - С. 46 - 49.
71. Кузнецов, H.A. Информационная безопасность систем организационного управления. Теоретические основы: в 2 т. Институт проблем передачи информации РАН / H.A. Кузнецов. М.: Наука, 2006.
72. Куликов Г.В. Методика оценивания функциональных возможностей систем обнаружения вторжений / Г.В. Куликов, A.B. Непомнящих // Информационные технологии. 2006. — № 1. - С. 26 - 34.
73. Кульгин, М.В. Практика построения компьютерных сетей / М. Кульгин. СПб.: «Питер», 2001г. - 412 с.
74. Кульгин, М.В. Коммутация и маршрутизация IP/ IPX трафика / М.В.Кульгин. М.: КомпьютерПресс, 1998. - 320 с.
75. Лебедь, C.B. Межсетевое экранирование. Теория и практика защиты внешнего периметра / C.B. Лебедь. М.: Изд-во МГТУ им. Н.Э. Баумана, 2002. -301с.
76. Льюнг, Л. Идентификация систем. Теория для пользователя / Л. Льюнг; Пер. с англ. A.C. Манделя, A.B. Назина; под ред. ЯЗ. Цыпкина. М. Наука, 1991.-432 с.
77. Лукацкий, A.B. Обнаружение атак / A.B. Лукацкий. СПб.: БХВ-Петербург, 2003. - 608 с.
78. Лукацкий, А. В. Предотвращение сетевых атак: технологии и решения Электронный ресурс. Режим доступа: http://citforum.ru/security/ articles/ips/
79. Лукашин, Ю.П. Адаптивные методы краткосрочного прогнозирования временных рядов: учеб. пособие / Ю.П. Лукашин. М.: Финансы и статистика, 2003.-416 с.
80. Макклуре, С. Секреты хакеров: проблемы и решения сетевой защиты / С. Макклуре. М.: ЛОРИ, 20001. - 412 с.
81. Малюк, A.A. Информационная безопасность и методологические основы защиты информации / A.A. Малюк. М.: Горячая линия - Телеком, 2004.-280 с.
82. Марков, А. Выбор сетевого сканера для анализа защищенности сети / А.Марков, Миронов, В. Цирлов // BYTE/Россия. 2005. - № 6.
83. Марпл, С.Л. Цифровой спектральный анализ и его приложения: Пер. с англ. / С.Л. Марпл. М.: Мир, 1990. - 547 с.
84. Машкина, И.В. Проектирование системы защиты информации объекта информатизации / И.В. Машкина, В.И. Васильев, Е.А. Рахимов // Информационные технологии. 2006. - №10. - С. 17-26.
85. Машкина, И.В. Интеллектуальная поддержка принятия решений по управлению защитой информации в критически важных сегментах информационных систем / И.В. Машкина, М.Б. Гузаиров // Информационные технологии. №7. - 2008 (Приложение). - 32 с.
86. Машкина, И. В. Модели и метод принятия решений по оперативному управлению защитой информации // Системы управления и информационные технологии. 2008. - № 2(32) . - С. 98 - 104.
87. Машкина, И.В. Управление защитой информации в сегменте корпоративной информационной системы с применением интеллектуальных технологий: дис. .докт. техн. наук: 05.13.19 / И.В. Машкина. Уфа, 2009. - 354 с.
88. Мельников, Д.А. Информационные процессы в компьютерных сетях / Д.А. Мельников. М.: Филинъ, 2001. - 277 с.
89. Месарович, М. Общая теория систем: Математические основы / М. Месарович, Я. Такахара. М.: Мир, 1978. - 311с.
90. Милославская, Н.Г. Интрасети: обнаружение вторжений / Н.Г. Милославская, А.Н. Толстой. М.: ЮНИТИ, 2001. - 268 с.
91. Мур, А. Руководство по безопасности бизнеса / А. Мур, К. Хиарн-ден. М.: Филинъ, 1998. - 328 с.
92. Нейман, фон Дж. Теория игр и экономическое поведение / фон Дж. Нейман, О. Моргенштерн М.: Наука, 1970. - 470 с.
93. Никифоров, С.Г. Исследование устойчивости автоматизированных систем охраны предприятия к несанкционированным действиям: дис. . канд.техн.наук. СПб: СПГЭУ «ЛЭТИ», 2001 г. - 145 с.
94. Нестеренко, М.Ю. Защита информационного и программного обеспечения АСУП: дис. . канд.техн.наук. Оренбург: ГОУ ВПО ОГУ, 2003 г.
95. Норенков, И.П. Телекоммуникационные технологии и сети / И.П. Норенков, В.А. Трудоношин. М.: Изд. МГТУ им. Н.Э. Баумана, 2000. 246 с.
96. Обеспечение информационной безопасности. ТехноСерв А/С. Режим доступа: http://www.technoserv.ru.
97. Олифер, В.Г. Компьютерные сети. Принципы, технологии, протоколы / В.Г. Олифер, H.A. Олифер. СПб.: Питер, 2002. - 672 е.: ил.
98. Остапенко, А. Г. Проектирование систем защиты информации в информационно-телекоммуникационных системах / А. Г. Остапенко, И. П. Не-стеровский // Информация и безопасность . 2000. - № 2 . - С. 93 - 94.
99. Отавин, А.Д. Интеграционный подход к построению защищенных распределенных вычислительных систем: дис. .канд.техн.наук / А.Д. Отавин. СПб: СПГТУ, 2002 г.
100. Петренко, С.А. Сравнительный анализ методов обнаружения компьютерных атак / С.А. Петренко, A.B. Беляев // Проблемы информационнойбезопасности компьютерных систем . 2008 . - № 2 . - С. 48 - 54.
101. Приемы объектно-ориентированного программирования. Паттерны проектирования / Э. Гамма, Р. Хелм, Р. Джонсон, Дж. Влиссидес; пер. с англ. А.Слинкин. СПб.: Питер, 2004. - 366 е.: ил.
102. Приказ ФСТЭК России от 5.02.2010 № 58 «Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных» Электронный ресурс. Режим доступа: http://www.fstec.ru/docs/doc781 .htm
103. Просихин, В.П. Методология построения архитектуры безопасности распределенных компьютерных систем: дис. . .докт.техн.наук / В.П. Проихин.- СПб: СПГУТ им. Бонч-Бруевича, 2001 г. 234 с.
104. Пярин, В.А. Безопасность электронного бизнеса / В.А. Пярин, A.C. Кузьмин, С.Н. Смирнов. М.: Гелиос АРВ, 2002. - 432 е., ил.
105. Расторгуев, П. Программные методы защиты информации в компьютерах и сетях . М.: Яхтсмен, 1993. 173. "Ревизор Сети" версия 2.0 Электронный ресурс . - Режим доступа: http://www.evraas.ru/p-650.htm, свободный.
106. Робачевский, A.M. Операционная система UNIX. СПб.: «BHV-Санкт-Петербург», 1997. - 510 с.
107. Ростовцев, Ю.Г. Теоретические основы защиты информации. Вып.2.- СПб.: ВИККА им. А.Ф.Можайского, 1999. 109с.
108. Савлуков, Н.В. Проектирование автоматизированной системы управления телекоммуникационной сетью: дис. .канд.техн.наук /Н.В. Савлуков . СПб: ГУП СЦПГ «Спектр», 2001 г. - 126 с.
109. Соловьев, H.A. Интеллектуальная информационная технология принятия решений АСУ специального назначения: дис. . .док.техн.наук / H.A. Соловьев. Оренбург: ФВУ ВПВО, 2001 г. 247 с.
110. Соловьев, H.A. Snort Shell for Windows version 3.0 Свидетельство о регистрации в Отраслевом фонде алгоритмов и программ / H.A. Соловьев, A.A. Саюшкин, Ю.А. Ушаков 2004, № 3284.
111. Саюшкин, A.A. Автоматизация принятия решений по управлению межсетевым экранированием корпоративных АСУ: дис. .канд.техн.наук / A.A. Саюшкин. Оренбург: ГОУ ВПО ОГУ, 2004 г. - 160 с.
112. Сердюк, В.А. Перспективы развития новых технологий обнаружения информационных атак / В.А. Сердюк // Системы безопасности связи и телекоммуникаций . 2002 . - №5 . - С. 17-23.
113. Сердюк, В.А. Защищенность информационной сферы глобальных сетей связи / В.А. Сердюк // Информационные технологии . 2003 Машкина №3 (приложение). - 24 с.
114. Сёмыкин, С.Н. Основы информационной безопасности объектов обработки информации / С.Н. Сёмыкин, А.Н. Сёмыкин. М.: Дельта, 2000. -340 с.
115. Система защиты информации от несанкционированного досту-na«Dallas Lock 7.0». Описание применения Электронный ресурс. Режим доступа: http://www.confident.ru/isc/assets/files/securedarea/ dl70doc.zip, свободный.
116. Система защиты информации от несанкционированного досту-па«Блокхост-сеть». Руководство администратора Электронный ресурс. Режим доступа: http://www.gaz-is.ru/products/windows/winbhnet.php? down=bhnetadm.rar, свободный.
117. Система защиты информации от несанкционированного доступа «Страж NT». Описание применения Электронный ресурс. Режим flocTyna:http:www.guardnt.ru/download/dor/App-GuideNT25.pdf, свободный.
118. Система обнаружения вторжений «ФОРПОСТ 1.1» Электронный ресурс. Режим доступа: http://www.rnt.ru/tocontent/actiondesc/ id46/langru/, свободный.
119. Система управления корпоративными документами PayDox Электронный ресурс. Режим доступа: http: //www. PayDox.ru.
120. Система электронного документооборота и управления взаимодействием DIRECTUM. Электронный ресурс. Режим доступа: www. DIREC-TUM.ru.
121. Смирнов, А.И. Информационная глобализация в России: вызовы и возможности / А.И. Смирнов. М.: ИД «Парад», 2005. - 392 с.
122. Советов, Б.Я. Моделирование систем / Б.Я. Советов, С.А. Яковлев. -М: Высшая школа, 2001. 342 с.
123. Соколов, А. В., Шанъгин, В. Ф. Защита информации в распределенных корпоративных сетях и системах. М.: ДМК Пресс, 2002 . - 656 с.
124. Степанов, Г. А. Развитие теории эффективности систем специального назначения: дис. .док.техн.наук /Г.А. Смирнов. М., В/ч 42261, 1992. -288 с.
125. Строгонов, A.B. Использование цифровых фильтров для моделирования деградации выходных параметров ТТЛ ИС в системе MATLAB/SIMULINK / A.B. Строгонов // Компоненты и технологии. 2005. -N8.-С. 168- 174.
126. Тишина, Н.А Методика принятия решений в системах обнаружения вторжений / Соловьев H.A., Дворовой И.Г. // Информация и безопасность / научно-практический журнал. Воронеж. - 2010. -№1. - С.127 - 130.
127. Тишина, Н.А Обнаружение вторжений на основе вейвлет-анализа сетевого трафика / H.A. Тишина, H.A. Соловьев, И.Г.Дворовой // Вестник УГАТУ / научно-практический журнал. Уфа. - 2010. - Т .14, №5(40). - С. 188 -194.
128. Тишина, H.A. Обнаружение аномалий в сети на основе вейвлет-пакетов и ARX- моделей //«IT-Security Conference for the Next Generation». M.: ЗАО «Лаборатория Касперского», ФВМиК МГУ, 2011. С.27 - 28.
129. Юркевская, JI.A. Теоретико-экспериментальное обоснование системы автоматического выявления аномальной активности субъектов сети передачи данных // Управлением созданием и развитием систем, сетей и устройств телекоммуникаций. — СПб., 2008. С. 83 - 88.
130. Финни, Д. Введение в теорию планирования эксперимента / Д. Финни. М.: Наука, 1970. - 480 с.
131. Черноруцкий, И.Г. Методы принятия решений / И.Г. Черноруцкий. СПб.: БХВ - Петербург, 2005. - 736 с.
132. Чирилло, Д. Обнаружение хакерских атак / Д. Чирилло. СПб.: «Питер», 2002г. - 540 с.
133. Цыганков, A.C. Адаптивное управление межсетевым экранированием информационно-телекоммуникационных сетей на этапе обнаружения вторжений: дис. . .канд.техн.наук / A.C. Цыганков. Оренбург: ГОУ ВПО ОГУ, 2008г.-160 с.
134. Цыганков, A.C. StopAttack 0.1. Свидетельство о государственной регистрации программы для ЭВМ № 2008611080 / A.C. Цыганков, J1.A. Юр-кевская М.: Федеральная служба по интеллектуальной собственности, патентам и товарным знакам, 2008.
135. Шаньгин, В.Ф. Защита компьютерной информации. Эффективные методы и средства / В.Ф. Шаньгин . М.: ДМК Пресс, 2008. - 544с.
136. Шапкин, A.C. Математические методы и модели / A.C. Шапкин, В.А. Шапкин. М.: ИТК «Дашков и К0», 2009. - 295 с.
137. Шахгельдян, К.И. Система автоматического управления правами доступа к информационным ресурсам ВУЗа / К.И. Шахгельдян, В.В. Крюков, Д.В. Гмарь // Информационные технологии . 2006 . - № 2 . - С. 26 - 34.
138. Шеннон, К. Работы по теории информации и кибернетике / К. Шеннон. М.: Изд. ИЛ, 1963. - 830 с.
139. Шишкин, В.М. К проблеме экспертизы безопасности сложных информационных систем // Мат.VII МНПК «Информационная безопасность». -Таганрог: Изд.ТРТУ, 2005 . С. 15 - 18.
140. Шумский, A.A. Системный подход в защите информации / A.A. Шумский, A.A. Шелупанов. М.: Гелиос АРВ, 2005. - 224 с.
141. Язык UML. Руководство пользователя: Пер. с англ. / Г. Буч, Д. Рам-бо, А. Джекобсон. М.: ДМК Пресс, 2000. - 432 е.: ил.
142. Яремчук, С. Три составных части защиты // Системный администратор, июль, 2003.
143. Check Point FireWall-1. Электронный ресурс. Режим доступа http: //www, insecure.org/nmap .
144. GNU General Public License GNU Project - Free Software Foundation (FSF) Электронный ресурс. - Режим доступа: http://www.gnu.org/licenses/gpl.html.
145. Information Technology Security Evaluation Criteria. Harmonized Criteria of France- Germany Netherlands- United Kingdom. - Department of Trade and Industry, London, 1991.
146. Federal Criteria for Technology Security. National Institute of Standards and Technology & National Security Agency. Version 1.0, December 1992.
147. Floyd S. and Jacobson V. Link sharing and Resource Management Models for Packet Networks, IEEE/ ACM Transactions on Networking, Vol.3, No.4,1995.
148. Harris В., Hunt R. ТСРЯР security threats and attack methods // Computer communications, 1999, №12.
149. Qiong Li, David L. Mills. On the long- range dependence of packet round trip delays in Internet // Processing of IEEE ICC'98, v.2, 1998.
150. RFC 1508. Linn, J. Generic Security Service API.
151. RFC 1509. Wray, J. Generic Security Service API: C- bindings.
152. RFC 1579. Firewall Friendly FTP.
153. RFC 2406. IP Encapsulating Security Payload.
154. U.S. Department of Defense Traffic Filter Firewall Protection Profile For Medium Robustness Environments. Version 1.4, May 2000.
155. OMG Unified Modeling Language Specification / Object Management Group. Version 1.5. formal/03-03-01, 2003 . Электронный ресурс. - Режим доступа http: //omg.org/.
156. Professional С# / Third Edition В. Robinson, С. Nagel, К. Watson, J. Glynn, M. Skinner, B. Evjen. Wrox Press, 2004. - 1224 е.: ил.
157. SourceForge.net Электронный ресурс. Режим доступа: http://sourceforge.net /projects/ distant.172. .NET and XML/ Niel M. Bornstein. O'Reilly, 2003. - 400 p.: ил.
158. ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ МАРШРУТИЗАТОРОВ ВЕДУЩИХ ПРОИЗВОДИТЕЛЕЙ
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.