Научные конференции

Scientific articles foto2

Следующая XCVI Международная научно-практическая конференция Конференция «International Scientific Review of the Problems and Prospects of Modern Science and Education» проводится 14.06.2024 г. Сборник в США (Boston. USA). Статьи принимаются до 11.06.2024 г.

Если Вы хотите напечататься в ближайшем номере, не откладывайте отправку заявки.
Потратьте одну минуту, заполните и отправьте заявку в Редакцию.


linecolor

Информационное письмо о научной конференции




Технические науки

METHODS OF THE NETWORK TRAFFIC ANALYSIS AS A BASIS FOR DESIGNING THE INTRUSION DETECTION SYSTEM [МЕТОДЫ АНАЛИЗА СЕТЕВОГО ТРАФИКА КАК ОСНОВА ПРОЕКТИРОВАНИЯ СИСТЕМЫ ОБНАРУЖЕНИЯ СЕТЕВЫХ АТАК]

Kusakina N.M.

Email: Адрес электронной почты защищен от спам-ботов. Для просмотра адреса в вашем браузере должен быть включен Javascript.

Kusakina Nadezhda Mikhailovna - Рostgraduate, COMPUTER ENGINEERING DEPARTMENT, SAMARA STATE TECHNICAL UNIVERSITY (SAMARA POLYTECH), ENGINEER SC INFORMATION SECURITY, INFORMATION INFRASTRUCTURE MONITORING DEPARTMENT, PAO SBERBANK, SAMARA

Abstract: the article analyzes the methods of classifying the detection network traffic anomalies as the basis for developing intrusion detection systems. Such systems have significant differences depending on the method used to detect anomalies: the dependence of the speed of work on the signature base, the number of false positives. It is considered the possibility of circumventing the work of IDS during a network attack with the help of intentionally generated parasitic traffic. Examples of new models based on artificial neural networks are given to analyze incomplete input data when network anomalies are detected.

Keywords: computer networks, network traffic, analysis methods, network traffic anomalies, classification of network traffic anomalies, network intrusions.

Кусакина Н.М. 

Кусакина Надежда Михайловна – аспирант, кафедра вычислительной техники, Самарский государственный технический университет, инженер СЦ Информационная безопасность,  отдел мониторинга  информационной инфраструктуры, ПАО Сбербанк, г. Самара

Аннотация: в настоящей статье приводится анализ методов классификации выявленных аномалий сетевого трафика как основы построения систем обнаружения вторжений. Подобные системы имеют существенные различия в зависимости от используемого метода обнаружения аномалий: зависимость скорости работы от базы сигнатур, количество ложных срабатываний. Рассматривается возможность обхода работы IDS при проведении сетевой атаки с помощью преднамеренно сгенерированного паразитного трафика. Приводятся примеры новых моделей на основе искусственных нейронных сетей для проведения анализа неполных входных данных при обнаружении сетевых аномалий.

Ключевые слова: компьютерные сети, сетевой трафик, методы анализа, аномалии сетевого трафика, классификация аномалий сетевого трафика, сетевые вторжения.

Список литературы / References

  1. Park K. Self-Similar Network Traffic: An Overview. [Электронный ресурс], 2003. Режим доступа: http://pi.314159.ru/park1.pdf/ (дата обращения 15.01.2018).
  2. Willinger W., Taqqu M.S., Errimilli A. A bibliographical guide to self-similar traffic and performance modeling for modern high-speed networks. [Электронный ресурс], 2001. Режим доступа: http://linkage.rockefeller.edu/wli/reading/taqqu96.pdf/ (дата обращения 15.01.2018).
  3. Ажмухамедов И.М., Марьенков А.Н. Поиск и оценка аномалий сетевого трафика на основе циклического анализа // Инженерный вестник Дона, 2012. Т. 20. № 2. С. 17-26.
  4. Ажмухамедов И.М., Марьенков А.Н. Выявление аномалий в вычислительных сетях общего пользования на основе прогнозирования объема сетевого трафика // Проблемы информационной безопасности. Компьютерные системы, 2012. № 3. С. 35-39.
  5. Шелухин О.И., Судариков Р.А. Анализ информативных признаков в задачах обнаружения аномалий трафика статистическими методами // T-Comm: Телекоммуникации и транспорт, 2014. Т. 8. № 3. С. 14-18.
  6. Талалаев А.А., Тищенко И.П., Фраленко В.П., Хачумов В.М. Распределенная система защиты облачных вычислений от сетевых атак // Вестник СибГУТИ, 2013. № 3. С. 46-62.
  7. Шелухин О.И., Гармашев А.В. Обнаружение DOS и DDOS-атак методом дискретного вейвлет-анализа // T-Comm: Телекоммуникации и транспорт, 2011. № 1. С. 44-46.
  8. Басараб М.А., Строганов И.С. Обнаружение аномалий в информационных процессах на основе мультифрактального анализа // Вопросы кибербезопасности, 2014. № 4 (7). С. 30-40.
  9. Фраленко В.П. Обнаружение сетевых атак с помощью генетически создаваемых конечных автоматов // Вестник РУДН. Серия Математика. Информатика. Физика, 2012. № 4. С. 92-1-2.
  10. Талалаев А.А., Тищенко И.П., Фраленко В.П., Хачумов В.М. Эксперименты по нейросетевому мониторингу и распознаванию сетевых атак // Информационное противодействие угрозам терроризма, 2010. № 15. С. 81-86.
  11. Браницкий А.А., Котенко И.В. Обнаружение сетевых атак на основе комплексирования нейронных, иммуннх и нейронечетких классификаторов // Информационно-управляющие системы, 2015. № 4. С. 69-76.
  12. Микова С.Ю., Оладько В.С., Нестеренко М.А. Подход к классификации аномалий сетевого трафика // Инновационная наука, 2015. № 11. С. 78-80.
  13. Багров Е.В. Мониторинг и аудит информационной безопасности на предприятии // Вестник Волгоградского государственного университета. Серия 10. Инновационная деятельность, 2011. № 5. С. 54-56.
  14. Явтуховский Е.Ю. Анализ систем обнаружения вторжений на основе интеллектуальных технологий [Текст] // Технические науки: теория и практика: материалы III Междунар. науч. конф. (г. Чита, апрель 2016 г.). Чита: Издательство Молодой ученый, 2016. С. 27-30. Режим доступа https://moluch.ru/conf/tech/archive/165/10049/ (дата обращения: 17.01.2018).
  15. Макаренко С.И., Михайлов Р.Л. Информационные конфликты – анализ работ и методологии исследования // Системы управления, связи и безопасности, 2016. № 3. С. 95-178. Режим доступа: http://sccs.intelgr.com/archive/2016-03/04-Makarenko.pdf/ (дата обращения 15.01.2018).
  16. Макаренко С.И., Чукляев И.И. Терминологический базис в области информационного противоборства // Вопросы кибербезопасности. № 1 (2), 2014. С. 13-21.

Ссылка для цитирования данной статьи

scientific conference copyright    

Полная ссылка для цитирования на русском языке. Кусакина Н.М. МЕТОДЫ АНАЛИЗА СЕТЕВОГО ТРАФИКА КАК ОСНОВА ПРОЕКТИРОВАНИЯ СИСТЕМЫ ОБНАРУЖЕНИЯ СЕТЕВЫХ АТАК // International Scientific Review № 1(43) / International Scientific Review of the Problems and Prospects of Modern Science and Education: XLI International Scientific and Practical Conference ( Boston. USA - 30 January, 2018). с. {см. сборник}

Краткая ссылка для цитирования на русском языке. Кусакина Н.М. МЕТОДЫ АНАЛИЗА СЕТЕВОГО ТРАФИКА КАК ОСНОВА ПРОЕКТИРОВАНИЯ СИСТЕМЫ ОБНАРУЖЕНИЯ СЕТЕВЫХ АТАК // International Scientific Review № 1(43). 2018. с. {см. сборник}

 scientific conference pdf

Поделитесь данной статьей, повысьте свой научный статус в социальных сетях

        
  
  

Яндекс.Метрика Рейтинг@Mail.ru

Контакты в России

  • Hot line: Тел.: +7(915)814-09-51

Мы в социальных сетях

Внимание

Как авторам, при выборе журнала, не попасть в руки мошенников. Очень обстоятельная статья. >>>

Вы здесь: Главная Главная Статьи участников конференции Технические науки METHODS OF THE NETWORK TRAFFIC ANALYSIS AS A BASIS FOR DESIGNING THE INTRUSION DETECTION SYSTEM [МЕТОДЫ АНАЛИЗА СЕТЕВОГО ТРАФИКА КАК ОСНОВА ПРОЕКТИРОВАНИЯ СИСТЕМЫ ОБНАРУЖЕНИЯ СЕТЕВЫХ АТАК]