Обнаружение вторжений в компьютерные сети (сетевые аномалии) : Научно- техническое издательство . Шелухина 2. 01. 6 г. Тираж 5. 00 экз. Гриф УМОРекомендовано УМО по образованию в области Инфокоммуникационных технологий и систем связи в качестве учебного пособия для студентов высших учебных заведений, обучающихся по направлению подготовки бакалавров и магистров. Инфокоммуникационные технологии и системы связи»Аннотация. Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений. Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Центральное место в книге уделено методам обнаружения сетевых аномалий. Рассмотрены методы кратномасштабного вейвлет- и мультифрактального анализа алгоритмов обнаружения аномальных вторжений. Проведен анализ статистических, интеллектуальных, иммунных, нейросетевых и других алгоритмов обнаружения аномалий. КОМПЬЮТЕРНЫЕ АТАКИ 1. Основные определения и понятия 1. Этапы реализации атак 1. Сбор информации 1. Основные механизмы реализации атак 1. Реализация атак 1. Для решения задачи поиска сетевых аномалий предложена методика формирования. Обнаружение аномальных вторжений в компьютерные сети . Обнаружение вторжений в компьютерные сети (сетевые аномалии). Учебное пособие для вузов. Шелухин О.И. Шелухин О.И., Сакалема Д.Ж., Филинова А.С. Обнаружение вторжений в компьютерные сети (сетевые аномалии). Файл формата pdf . Современных системах обнаружения вторжений, на- правлены на. Обнаружение вторжений в компьютерные сети (сетевые . Методы и средства защиты компьютерной информации. А.С., Обнаружение вторжений в компьютерные сети Книга Обнаружение вторжений в компьютерной сети Скачать. Электронные книги и статьи из каталога «Обнаружение вторжений в компьютерные сети (сетевые аномалии) (500,00 руб.)». Скачайте в . Лей компьютерных сетей от действий злоумышлен- ников. Всё чаще наряду. Обнаружение сетевых аномалий возможно с помощью использования. Завершение атаки 1. Классификация атак. ГЛАВА 2. ПРИНЦИПЫ ПОСТРОЕНИЯ СОВ 2. Классификация СОВ 2. Архитектура СОВ 2. Структура системы обнаружения вторжения ГЛАВА 3. ТЕХНОЛОГИИ ПОСТРОЕНИЯ СИСТЕМ ОБНАРУЖЕНИЯ АТАК 3. Существующие технологии СОВ 3. Технологии обнаружения аномальной активности 3. Анализ систем, использующих сигнатурные методы 3. Концепция обнаружения компьютерных угроз 3. Повышение эффективности систем обнаружения атак – интегральный подход 3. Характеристика направлений и групп методов обнаружения вторжений 3. Сравнительный анализ существующих СОВ 3. AAFID ГЛАВА 4. АНАЛИЗ СЕТЕВОГО ТРАФИКА И КОНТЕНТА 4. Программы анализа и мониторинга сетевого трафика 4. Программы- анализаторы сетевого трафика 4. Обзор программ- анализаторов (снифферов) сетевого трафика 4. Получение и подготовка исходных данных для анализа свойств аномалий трафика 4. Анализ образцов трафика. Трассы и их анализ 4. Тестирование программного обеспечения ГЛАВА 5. АНАЛИЗ МЕТОДОВ ОБНАРУЖЕНИЯ АНОМАЛИЙ 5. Статистические методы обнаружения аномального поведения 5. Ошибки первого и второго рода. ROC кривые 5. 3. Критерии соответствия и однородности 5. Параметрический метод регистрации изменений 5. Контрольные карты 5. Контрольные карты Шухарта 5. Контрольные карты CUSUM 5. Контрольные карты EWMA 5. Критерии аномального поведения и их практическое применение 5. Процентное отклонение (PD) 5. Энтропия 5. 6. Методы описательной статистики 5. Поиск и оценка аномалий сетевого трафика на основе циклического анализа 5. Обнаружение аномалий методом главных компонент 5. Основные положения метода главных компонент 5. Метод главных компонент (Singular Spectrum Analysis – SSA) 5. Метод главных компонент (РСА) в сети и обнаружение аномалий 5. Достоинства и недостатки статистических методов ГЛАВА 6. ОБНАРУЖЕНИЕ АНОМАЛЬНЫХ ВЫБРОСОВ ТРАФИКА МЕТОДАМИ КРАТНОМАСШТАБНОГО АНАЛИЗА (КМА) 1. Основы теории вейвлетов 1. Непрерывное вейвлет- преобразование 1. Дискретное вейвлет- преобразование. Алгоритм Малла 1. Анализ методов обнаружения аномалий трафика с помощью вейвлетов 1. Алгоритм обнаружения аномалий методом дискретного вейвлет- преобразования 1. Алгоритм обнаружения аномалий по критерию Фишера для выбросов дисперсий 1. Алгоритм обнаружения аномалий на основе критерия Кохрана- Кокса 1. Алгоритм обнаружения аномалий по критерию Фишера для выбросов средних значений 1. Выбор порогов обнаружения 2. Дискретное Вейвлет- пакетное преобразование (ВПП) 2. Обнаружение Do. S и DDo. S – атак методами мультифрактального анализа 2. Фрактальные свойства телекоммуникационного трафика 2. Обнаружение Do. S и DDo. S атак методом мультифрактального анализа 2. ГЛАВА 7. МЕТОДЫ ИНТЕЛЛЕКТУАЛЬНОГО АНАЛИЗА ДАННЫХ В СИСТЕМАХ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ 7. Методы Data Mining. Метод опорных векторов. Обнаружение аномалий трафика с применением нейронных сетей 7. Выявление аномалий сетевой активности с применением аппарата искусственных нейронных сетей (ИНС) 7. Применение нейронных сетей в задачах обнаружения вторжений 7. Архитектурные решения СОВ7. Результаты экспериментов 7. Методы искусственного интеллекта в задачах обеспечения безопасности компьютерных сетей 7. Многоагентные системы 7. Системы анализа защищенности 7. Методы искусственных иммунных систем и нейронных сетей для обнаружения компьютерных атак 7. Построения искусственной иммунной системы для обнаружения компьютерных атак 7. Метод функционирования иммунных нейросетевых детекторов. Алгоритм функционирования системы обнаружения вторжений на базе искусственных иммунных систем и нейронных сетей. Визуальный анализ данных 7. Анализ методов визуализации 7. Использование преобразования Хафа для обнаружения аномалий трафика ЛИТЕРАТУРА.
0 Comments
Leave a Reply. |
AuthorWrite something about yourself. No need to be fancy, just an overview. Archives
April 2018
Categories |