Способ и устройство обнаружения аномалий в сетях

Цена:
11 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-201755.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Оглавление

Введение. 6

Из истории обнаружения вторжений. 7

Обзор технологий обнаружения вторжений. 8

Проблемы сбора данных. 9

Средства обнаружения атак. 10

Парадигмы в обнаружении вторжений. 12

Методы обнаружения. 14

Обнаружение аномалий. 14

Обнаружение злоупотреблений. 15

Ответные действия: после вторжения. 16

Эффективность системы.. 17

Производительность. 18

Анализ в масштабе всей сети. 19

Уведомления о взломе. 20

Заключение. 24

Список используемой литературы.. 26

Введение

Даже с самой совершенной защитой компьютерные системы нельзя назвать абсолютно неуязвимыми. В настоящее время актуальное значение приобрела проблема обнаружения аномалий в работе сетевых устройств, являющихся как результатом сетевых атак хакеров, так и сбоев в работе аппаратуры и программного обеспечения.

Существующие системы, решающие эту проблему, имеют серьезные ограничения, связанные с принципами функционирования реализованных в них сигнатурных методов обнаружения:

- для любой новой аномалии (атаки) требуется создание новой сигнатуры;

- существуют методы, позволяющие хакерам «обходить» сигнатуры на основе разнообразных методов изменения атакующих воздействий.

Понятие "обнаружение аномалий" возникло сравнительно недавно и сразу привлекло внимание специалистов в области сетевой безопасности. В середине 2003 года на рынке средств защиты информации появились первые западные и отечественные системы обнаружения аномалий, а поставщики услуг сетевой безопасности начали активно предлагать соответствующие решения. Согласно прогнозам Gartner, 85% крупнейших международных компаний с вероятностью 0.8 воспользуются к 2007 году функциями современных систем обнаружения аномалий.

В разработанном Научно-техническим советом НАТО ранжированном списке из 11 важнейших технических задач на период 2002-2007 гг. три первые ориентированы на разработку аппаратных и аппаратно-программных систем обнаружения аномалий вычислительных процессов в современных и перспективных распределенных вычислительных системах на основе TCP/IP. Актуальность этой задачи объясняется тем, что согласно стратегическим отчетам НАТО существующие системы обнаружения вторжений (IDS) ежедневно обнаруживают в среднем 400-600 попыток несанкционированного автоматического вторжения. При этом эксперты подчеркивают: данное число составляет не более 14-17% от общего числа реально осуществляемых атак и воздействий нарушителей. По понятным причинам эти факты настораживают и вызывают определенное беспокойство у специалистов в области защиты информации.
Зачет по матанализу. Билет №16
Билет 16 1. Основная теорема Коши о вычетах. Применение вычетов. 2. Найти область сходимости ряда 3. Вычислить определенный интеграл с помощью разложения подынтегральной функции в степенной ряд 4. Вычислить контурный интеграл от функции комплексной переменной с помощью вычетов , 5. Найти частное решение дифференциального уравнения с заданными начальными условиями операторным методом
User marvredina : 9 ноября 2014
50 руб.
Лабораторная работа №1 по дисциплине "Оптические мультисервисные сети". Вариант №4
1. Цель работы: ознакомиться с технологиями пассивных оптических сетей. 2. Задание студенту: - Изучить основные теоретические сведения по технологиям PON, ознакомиться с разновидностями данной технологии, рассмотреть их сравнительный анализ, параметры и реализацию; -Решить предложенные задачи согласно варианту; -Пройти итоговый тест. Вариант 4 Задачи 4, 14
User lekatus : 13 апреля 2014
200 руб.
Представление графической информации. Экзаменационная работа. Билет №3..
1. Формат ВМР 2. Построить код Шеннона для источника со следующими вероятностями символов: P(0)=1/4; P(1)=1/2; P(2)=1/8; P(3)=1/8. Подсчитать среднюю длину кодового слова
User zhekaersh : 17 февраля 2015
70 руб.
Расчет плоскошлифовального станка
В ходе выполнения курсового проекта был произведено ознакомление с технологическими возможностями долбежно-реечного станка модели Е39А, устройством и принципом его действия. В ходе курсового проектирования был произведён кинематический анализ долбежно-реечного станка. Также было произведено ознакомление с правилами эксплуатации и технического обслуживания станка и требованиями безопасности при работе на нём. Было выполнено проетирование режущего инструмента, применяемого на станке. При выполнени
User ostah : 7 сентября 2013
45 руб.
Расчет плоскошлифовального станка
up Наверх