Анализ современных методов обнаружения вторжений в компьютерные системы

Loading...
Thumbnail Image

Date

2016

Authors

Шипова, Т. Н.
Босько, В. В.
Березюк, И. А.
Пархоменко, Ю. М.
Shipova, T.
Bos'ko, V.
Berezyuk, I.
Parkhomenko, Y.
Березюк, І. А.

Journal Title

Journal ISSN

Volume Title

Publisher

ХНУПС ім. І. Кожедуба

Abstract

(RU) В работе представлены результаты анализа методов обнаружения вторжений в компьютерные системы, выявлены их основные достоинства и недостатки. Предложены пути повышения эффективности эвристического анализа компьютерных систем с использованием свойства самоподобия в характеристиках информационного трафика. Определены приоритетные пути учета свойства самоподобия трафика при анализе состояния компьютерной системы в условиях возможных внешних воздействий злоумышленников. (UA) У роботі представлені результати аналізу методів виявлення вторгнень в комп'ютерні системи, виявлені їх основні достоїнства і недоліки. Запропоновані шляхи підвищення ефективності евристичного аналізу комп'ютерних систем з використанням властивості самоподобия в характеристиках інформаційного трафіку. Визначені пріоритетні шляхи обліку властивості самоподобия трафіку при аналізі стану комп'ютерної системи в умовах можливих зовнішніх дій зловмисників. (EN) The results of analysis of methods of finding out intruding are in-process presented in the computer systems, their basic dignities and failings are exposed. The ways of increase of efficiency of heuristic analysis of the computer systems are offered with the use of property of самоподобия in descriptions of informative traffic. The priority ways of account of property of самоподобия of traffic are certain at the analysis of the state of the computer system in the conditions of possible external influences of malefactors.

Description

Keywords

анализ трафика, самоподобие, аномалии, фрактальная размерность, показатель Херста, аналіз трафіку, аномалії, фрактальна розмірність, показник Херста., analysis of traffic, self-similarity, anomalies, fractal dimension, index of Kherst

Citation

Анализ современных методов обнаружения вторжений в компьютерные системы / Т. Н. Шипова, В. В. Босько, И. А. Березюк, Ю. М. Пархоменко // Системи обробки інформації: зб. наук. пр. – Харків : ХНУПС ім. І. Кожедуба, 2016. – Вип. 1 (138). – С. 133-137.