Обнаружение сетевых атак с помощью генетически создаваемых конечных автоматов

Обложка

Цитировать

Полный текст

Аннотация

Представлены два метода обнаружения сетевых атак с помощью генетически создаваемых конечных автоматов с а) действиями на переходах и б) с выделенными состояниями. В основе первого метода лежит модель «флиба», способная предсказывать изменения сетевой активности на основе поступательного анализа сетевых записей в формате KDD-99. Второй метод является адаптацией классического конечного автомата.

Об авторах

Виталий Петрович Фраленко

Институт программных систем им. А.К. Айламазяна

Email: alarmod@pereslavl.ru

Список литературы

  1. Городецкий В. И., Котенко И. В., Маньков Е. В. Моделирование распределенных атак на компьютерные сети. — СПб. — С. 56–57.
  2. Галатенко А. В. Об автоматной модели защищенных компьютерных систем. — Т. 4. — М. — С. 263–270.
  3. Automated Generation and Analysis of Attack Graphs / O. Sheyner, S. Jha, J. Wing et al. — Oakland, USA.
  4. Колегов Д. Н. Проблемы синтеза и анализа графов атак // Вестник ТГУ. Приложение. — 2007. — № 23. — С. 180–188.
  5. Lippmann R., Ingols K., Scott C. Evaluating and Strengthening EnterpriseNetwork Security Using Attack Graphs. — http://citeseerx.ist.psu.edu/ viewdoc/download?doi=10.1.1.92.3063&rep=rep1&type=pdf.
  6. Lippmann R. P., Ingols K. W., Piwowarski K. Practical Attack Graph Generation for Network Defense. — http://citeseerx.ist.psu.edu/viewdoc/download? doi=10.1.1.112.8029&rep=rep1&type=pdf.
  7. Sheyner O. Scenario Graphs and Attack Graphs: Ph.D. thesis / Carnegie Mellon University. — Pittsburgh, USA, 2004.
  8. Степашкин М. В., Котенко И. В., Богданов В. С. Интеллектуальная система анализа защищенности компьютерных сетей. — М.: Физматлит.
  9. Фогель Л., Оуэнс А., Уолш М. Искусственный интеллект и эволюционное моделирование. — М.: Мир, 1969.
  10. Шалыто А. А. SWITCH-технология. Алгоритмизация и программирование задач логического управления. — СПб.: Наука, 1998.
  11. Fifth ACM SIGKDD International Conference on Knowledge Discovery & DataMining. — http://www.sigkdd.org/kdd1999/.
  12. Kayacik H. G., Zincir-Heywood A. N., Heywood M. I. Selecting Features for Intrusion Detection: A Feature Relevance Analysis on KDD 99 Intrusion DetectionDatasets. — St. Andrews, Canada.
  13. Miller B., Goldberg M. Genetic Algorithms, Tournament Selection, and the Effectsof Noise. — Vol. 3. — Pp. 193–212.
  14. De Jong K. An Analysis of the Behavior of a Class of Genetic Adaptive Systems: Ph.D. thesis / University of Michigan. — Ann Arbor, USA, 1975.
  15. Graphviz. Graph Visualization Software. — http://www.graphviz.org.
  16. The DOT Language. Graph Visualization Software. — http://www.graphviz. org/content/dot-language.

© Фраленко В.П., 2012

Creative Commons License
Эта статья доступна по лицензии Creative Commons Attribution 4.0 International License.

Данный сайт использует cookie-файлы

Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта.

О куки-файлах