Рекомендуем

Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсамАфанасьев А. А., Веденьев Л. Т., Воронцов А. А. и др. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам
Безопасность беспроводных сетейГордейчик С.В., Дубровин В.В. Безопасность беспроводных сетей
Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защитеЗапечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите

Книга

Математические методы обнаружения и предотвращения компьютерных атак на крупномасштабные системы

Под ред. профессора РАН, доктора техн. наук Д. П. Зегжды
2019 г.
92 стр.
Тираж 500 экз.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-0826-0
ББК 32.973.2-018.2я73
УДК 004.056.57
Аннотация

Рассмотрены новые математические методы, направленные на обнаружение и предотвращение компьютерных атак на крупномасштабные системы. Методы инвариантны к типам реализуемых компьютерных атак за счет анализа временных рядов, сформированных из значений ключевых показателей состояния системы. Разработанные автором методы опираются на теорию фракталов, теорию вейвлетов и используют подходы искусственного интеллекта. Эффективность методов подтверждена практическими результатами, демонстрирующими высокую точность верного распознавания компьютерных атак на различные промышленные системы.

Для научных работников, специалистов в области сетевых технологий и информационной безопасности, преподавателей, будет полезна студентам и аспирантам.

Mathematical Methods for Detecting and Preventing Computer Attacks on Large-Scale Systems by D.S.Lavrova

This book describes new mathematical methods for detecting and preventing computer attacks on large-scale systems. Proposed methods are based on time series analysis, where time series are formed of the indicators values generated by system components. Methods use multifractal and wavelet analysis, Kalman filter, deep neural networks and machine learning. The effectiveness of all methods is confirmed by practical results demonstrating the high accuracy of the correct recognition of computer attacks.

Оглавление

Введение

1. Специфика современных информационных и киберфизических систем с точки зрения обеспечения кибербезопасности

2. Применение математического аппарата временных рядов для анализа безопасности.
2.1. Временные ряды и их типы
2.2. Характеристики временных рядов
2.3. Типы и разновидности тренда

3. Обнаружение кибератак на основе анализа временных рядов
3.1. Использование фрактального анализа для выявления аномалий в поведении временных рядов
3.1.1. Описание метода
3.1.2. Пример применения для решения задач информационной безопасности
3.2. Использование мультифрактального анализа для выявления аномалий в поведении временных рядов
3.2.1. Описание метода
3.2.2. Пример применения для решения задач информационной безопасности
3.3. Анализ временных рядов на основе вейвлет-преобразования и обнаружения разладки
3.3.1. Вейвлет-преобразования
3.3.2. Вейвлет-эвристика, вычисляемая на основе обнаружения разладки
3.3.3. Пример применения для решения задач информационной безопасности
3.4. Использование коэффициента согласия в динамике для анализа и контроля согласованности динамики временных рядов
3.4.1. Коэффициент парной корреляции
3.4.2. Коэффициент согласия в динамике
3.4.3. Определение уравнения взаимосвязи двух наборов данных
3.4.4. Пример применения для решения задач информационной безопасности

4. Прогнозирование кибератак на основе анализа временных рядов
4.1. Использование вейвлет-преобразования для прогнозирования аномалий в многомерных временных рядах
4.1.1. Описание метода
4.1.2. Пример применения для решения задач информационной безопасности
4.2. Использованиефильтра Калмана для предсказания поведения временного ряда
4.2.1. Описание метода
4.2.2. Пример применения для решения задач информационной безопасности
4.3. Применение нейронных сетей для предсказания значений временного ряда
4.3.1. Описание метода
4.3.2. Пример применения сетей GRU для решения задач информационной безопасности
4.3.3. Пример применения сетей CNN для решения задач информационной безопасности точки зрения обеспечения кибербезопасности

Заключение

Литература