Анализ методов выявления сетевых вторжений и аномалий

Автор: Аброськина Е.С.

Журнал: Экономика и социум @ekonomika-socium

Рубрика: Основной раздел

Статья в выпуске: 3-2 (82), 2021 года.

Бесплатный доступ

Данная статья посвящена анализу различных методов выявления сетевых вторжений и аномалий. Производится полный анализ самых известных методов для обнаружения и классификация сетевых атак и аномалий, выведена более обобщенная схема классификации данных методов. Проводится более подробный разбор групп методов таких как поведенческие, методы машинного обучения, вычислительного интеллекта, а также методов на основе знаний.

Метод, защита информации, угроза, компьютерная сеть, по, атака, аномалия, нейронная сеть, информационная безопасность

Короткий адрес: https://sciup.org/140259006

IDR: 140259006

Список литературы Анализ методов выявления сетевых вторжений и аномалий

  • Информационная технология. Методы и средства обеспечения безопасности [Текст]: ГОСТ Р ИСО/МЭК 15408 - 1 - 2008. Введ. 2009-10-01. - М.: Стандартинформ, 2009.
  • Лукацкий А.В. Обнаружение атак [Текст]: СПб.: БХВ-Петербург. 2003. 608 с.
  • Kumar S., Spafford E.H. A Pattern Matching Model for Misuse Intrusion Detection [Текст]: Proceedings of the 17th National Computer Security Conference, 1994. pp. 11-21.
  • Ghorbani A.A., Lu W., Tavallaee M. Network Intrusion Detection and Prevention: Concepts and Techniques [Текст]: Springer Science & Business Media. 2009. 212 p.
  • Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей [Текст]: М.: ИД "ФОРУМ": ИНФРА-М. 2008. 416 с.
  • Wespi A. Towards a taxonomy of intrusion-detection systems // Computer Networks. 1999. vol. 31. Issue 8. pp. 805-822.
  • Mukkamala S., Sung A.H., Abraham A., Ramos V. Intrusion Detection Systems Using Adaptive Regression Splines [Текст]: Sixth International Conference on Enterprise Information Systems. 2006. pp. 211-218.
  • Котенко И.В., Нестерук Ф.Г., Чечулин А.А. Комбинирование механизмов обнаружения сканирования в компьютерных сетях [Текст]: Вопросы защиты информации. 2011. № 3. С. 30-34.
Еще
Статья научная