Способ и устройство обнаружения аномалий в сетях
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Оглавление
Введение. 6
Из истории обнаружения вторжений. 7
Обзор технологий обнаружения вторжений. 8
Проблемы сбора данных. 9
Средства обнаружения атак. 10
Парадигмы в обнаружении вторжений. 12
Методы обнаружения. 14
Обнаружение аномалий. 14
Обнаружение злоупотреблений. 15
Ответные действия: после вторжения. 16
Эффективность системы.. 17
Производительность. 18
Анализ в масштабе всей сети. 19
Уведомления о взломе. 20
Заключение. 24
Список используемой литературы.. 26
Введение
Даже с самой совершенной защитой компьютерные системы нельзя назвать абсолютно неуязвимыми. В настоящее время актуальное значение приобрела проблема обнаружения аномалий в работе сетевых устройств, являющихся как результатом сетевых атак хакеров, так и сбоев в работе аппаратуры и программного обеспечения.
Существующие системы, решающие эту проблему, имеют серьезные ограничения, связанные с принципами функционирования реализованных в них сигнатурных методов обнаружения:
- для любой новой аномалии (атаки) требуется создание новой сигнатуры;
- существуют методы, позволяющие хакерам «обходить» сигнатуры на основе разнообразных методов изменения атакующих воздействий.
Понятие "обнаружение аномалий" возникло сравнительно недавно и сразу привлекло внимание специалистов в области сетевой безопасности. В середине 2003 года на рынке средств защиты информации появились первые западные и отечественные системы обнаружения аномалий, а поставщики услуг сетевой безопасности начали активно предлагать соответствующие решения. Согласно прогнозам Gartner, 85% крупнейших международных компаний с вероятностью 0.8 воспользуются к 2007 году функциями современных систем обнаружения аномалий.
В разработанном Научно-техническим советом НАТО ранжированном списке из 11 важнейших технических задач на период 2002-2007 гг. три первые ориентированы на разработку аппаратных и аппаратно-программных систем обнаружения аномалий вычислительных процессов в современных и перспективных распределенных вычислительных системах на основе TCP/IP. Актуальность этой задачи объясняется тем, что согласно стратегическим отчетам НАТО существующие системы обнаружения вторжений (IDS) ежедневно обнаруживают в среднем 400-600 попыток несанкционированного автоматического вторжения. При этом эксперты подчеркивают: данное число составляет не более 14-17% от общего числа реально осуществляемых атак и воздействий нарушителей. По понятным причинам эти факты настораживают и вызывают определенное беспокойство у специалистов в области защиты информации.
Введение. 6
Из истории обнаружения вторжений. 7
Обзор технологий обнаружения вторжений. 8
Проблемы сбора данных. 9
Средства обнаружения атак. 10
Парадигмы в обнаружении вторжений. 12
Методы обнаружения. 14
Обнаружение аномалий. 14
Обнаружение злоупотреблений. 15
Ответные действия: после вторжения. 16
Эффективность системы.. 17
Производительность. 18
Анализ в масштабе всей сети. 19
Уведомления о взломе. 20
Заключение. 24
Список используемой литературы.. 26
Введение
Даже с самой совершенной защитой компьютерные системы нельзя назвать абсолютно неуязвимыми. В настоящее время актуальное значение приобрела проблема обнаружения аномалий в работе сетевых устройств, являющихся как результатом сетевых атак хакеров, так и сбоев в работе аппаратуры и программного обеспечения.
Существующие системы, решающие эту проблему, имеют серьезные ограничения, связанные с принципами функционирования реализованных в них сигнатурных методов обнаружения:
- для любой новой аномалии (атаки) требуется создание новой сигнатуры;
- существуют методы, позволяющие хакерам «обходить» сигнатуры на основе разнообразных методов изменения атакующих воздействий.
Понятие "обнаружение аномалий" возникло сравнительно недавно и сразу привлекло внимание специалистов в области сетевой безопасности. В середине 2003 года на рынке средств защиты информации появились первые западные и отечественные системы обнаружения аномалий, а поставщики услуг сетевой безопасности начали активно предлагать соответствующие решения. Согласно прогнозам Gartner, 85% крупнейших международных компаний с вероятностью 0.8 воспользуются к 2007 году функциями современных систем обнаружения аномалий.
В разработанном Научно-техническим советом НАТО ранжированном списке из 11 важнейших технических задач на период 2002-2007 гг. три первые ориентированы на разработку аппаратных и аппаратно-программных систем обнаружения аномалий вычислительных процессов в современных и перспективных распределенных вычислительных системах на основе TCP/IP. Актуальность этой задачи объясняется тем, что согласно стратегическим отчетам НАТО существующие системы обнаружения вторжений (IDS) ежедневно обнаруживают в среднем 400-600 попыток несанкционированного автоматического вторжения. При этом эксперты подчеркивают: данное число составляет не более 14-17% от общего числа реально осуществляемых атак и воздействий нарушителей. По понятным причинам эти факты настораживают и вызывают определенное беспокойство у специалистов в области защиты информации.
Другие работы
Зачет по матанализу. Билет №16
marvredina
: 9 ноября 2014
Билет 16
1. Основная теорема Коши о вычетах. Применение вычетов.
2. Найти область сходимости ряда
3. Вычислить определенный интеграл с помощью разложения подынтегральной функции в степенной ряд
4. Вычислить контурный интеграл от функции комплексной переменной с помощью вычетов ,
5. Найти частное решение дифференциального уравнения с заданными начальными условиями операторным методом
50 руб.
Лабораторная работа №1 по дисциплине "Оптические мультисервисные сети". Вариант №4
lekatus
: 13 апреля 2014
1. Цель работы: ознакомиться с технологиями пассивных оптических сетей.
2. Задание студенту:
- Изучить основные теоретические сведения по технологиям PON, ознакомиться с разновидностями данной технологии, рассмотреть их сравнительный анализ, параметры и реализацию;
-Решить предложенные задачи согласно варианту;
-Пройти итоговый тест.
Вариант 4
Задачи 4, 14
200 руб.
Представление графической информации. Экзаменационная работа. Билет №3..
zhekaersh
: 17 февраля 2015
1. Формат ВМР
2. Построить код Шеннона для источника со следующими вероятностями символов: P(0)=1/4; P(1)=1/2; P(2)=1/8; P(3)=1/8. Подсчитать среднюю длину кодового слова
70 руб.
Расчет плоскошлифовального станка
ostah
: 7 сентября 2013
В ходе выполнения курсового проекта был произведено ознакомление с технологическими возможностями долбежно-реечного станка модели Е39А, устройством и принципом его действия. В ходе курсового проектирования был произведён кинематический анализ долбежно-реечного станка. Также было произведено ознакомление с правилами эксплуатации и технического обслуживания станка и требованиями безопасности при работе на нём. Было выполнено проетирование режущего инструмента, применяемого на станке.
При выполнени
45 руб.