Способ и устройство обнаружения аномалий в сетях

Цена:
11 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-201755.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Оглавление

Введение. 6

Из истории обнаружения вторжений. 7

Обзор технологий обнаружения вторжений. 8

Проблемы сбора данных. 9

Средства обнаружения атак. 10

Парадигмы в обнаружении вторжений. 12

Методы обнаружения. 14

Обнаружение аномалий. 14

Обнаружение злоупотреблений. 15

Ответные действия: после вторжения. 16

Эффективность системы.. 17

Производительность. 18

Анализ в масштабе всей сети. 19

Уведомления о взломе. 20

Заключение. 24

Список используемой литературы.. 26

Введение

Даже с самой совершенной защитой компьютерные системы нельзя назвать абсолютно неуязвимыми. В настоящее время актуальное значение приобрела проблема обнаружения аномалий в работе сетевых устройств, являющихся как результатом сетевых атак хакеров, так и сбоев в работе аппаратуры и программного обеспечения.

Существующие системы, решающие эту проблему, имеют серьезные ограничения, связанные с принципами функционирования реализованных в них сигнатурных методов обнаружения:

- для любой новой аномалии (атаки) требуется создание новой сигнатуры;

- существуют методы, позволяющие хакерам «обходить» сигнатуры на основе разнообразных методов изменения атакующих воздействий.

Понятие "обнаружение аномалий" возникло сравнительно недавно и сразу привлекло внимание специалистов в области сетевой безопасности. В середине 2003 года на рынке средств защиты информации появились первые западные и отечественные системы обнаружения аномалий, а поставщики услуг сетевой безопасности начали активно предлагать соответствующие решения. Согласно прогнозам Gartner, 85% крупнейших международных компаний с вероятностью 0.8 воспользуются к 2007 году функциями современных систем обнаружения аномалий.

В разработанном Научно-техническим советом НАТО ранжированном списке из 11 важнейших технических задач на период 2002-2007 гг. три первые ориентированы на разработку аппаратных и аппаратно-программных систем обнаружения аномалий вычислительных процессов в современных и перспективных распределенных вычислительных системах на основе TCP/IP. Актуальность этой задачи объясняется тем, что согласно стратегическим отчетам НАТО существующие системы обнаружения вторжений (IDS) ежедневно обнаруживают в среднем 400-600 попыток несанкционированного автоматического вторжения. При этом эксперты подчеркивают: данное число составляет не более 14-17% от общего числа реально осуществляемых атак и воздействий нарушителей. По понятным причинам эти факты настораживают и вызывают определенное беспокойство у специалистов в области защиты информации.
Программирование на си ,Лабораторная работа №2,семестр 2-й ,вариант № 7
Тема: Программирование алгоритмов циклической структуры и обработка статических массивов Задание 1. Составьте 3 варианта программ циклической структуры типа for , while, do...while и сравните полученные результаты. Задание 2. Даны вещественные числа a, b. Значения функции (согласно вариантам) записать в массив. Вычислить значение интеграла, используя:f(x)=1/√(0.02+0.01x); a=1; b=30;
User chem1 : 12 марта 2015
50 руб.
Инженерная и компьютерная графика. Экзамен. Вариант 7 (5 семестр)
Вариант №7 Задача №1 – плоские сечения. По двум заданным проекциям (фронтальной и горизонтальной), построить третью (профильную). Отверстие, показанное на фронтальной плоскости, построить на горизонтальную и профильную плоскость с помощью плоских сечений. Обязательно показав мнимые участки плоских сечений. Все характерные точки обозначить цифрами Задача №2 - проекционное черчение По двум заданным проекциям (фронтальной и горизонтальной) построить третью (профильную), выполнить разрезы на видах
User rt : 6 ноября 2015
245 руб.
Лабораторная работа 1 Программирование графических процессоров Все варианты 2023 год
2023 год СибГУТИ Сибирский государственный университет телекоммуникаций и информатики Милешко Антон Владимирович Тема: Лабораторная работа 1 Программирование графических процессоров Все варианты 2023 год Задания Лабораторная работа №1 по курсу «Программирование графических процессоров» на тему «Работа с глобальной памятью» Выполнение лабораторной работы поможет получить навыки, требующиеся для выполнения первого и третьего заданий контрольной работы. Задание 1. Прочитайте главы теоретического
User SibSUTTI : 1 сентября 2023
198 руб.
promo
Развертка стенки и днища резервуара вертикального стального РВСП-15000 м-Чертеж-Оборудование транспорта и хранения нефти и газа-Курсовая работа-Дипломная работа
Развертка стенки и днища резервуара вертикального стального РВСП-15000 м-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование транспорта нефти и газа-Курсовая работа-Дипломная работа
User lenya.nakonechnyy.92@mail.ru : 11 сентября 2023
318 руб.
Развертка стенки и днища резервуара вертикального стального РВСП-15000 м-Чертеж-Оборудование транспорта и хранения нефти и газа-Курсовая работа-Дипломная работа
up Наверх