Рекомендуем
Ключевые слова:
Анализ сетевого трафикаЗащита информацииИнформационная безопасностьСистемы обнаружения вторженийКнига
Обнаружение вторжений в компьютерные сети (сетевые аномалии)
Тиражирование книги начато в 2013 г.
220 стр.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-0323-4
ББК 32.973.2-018.2я73
УДК 004.732.056(075.8)
Гриф
Рекомендовано УМО по образованию в области Инфокоммуникационных технологий и систем связи в качестве учебного пособия для студентов высших учебных заведений, обучающихся по направлению подготовки бакалавров и магистров «Инфокоммуникационные технологии и системы связи»
Рекомендовано УМО по образованию в области Инфокоммуникационных технологий и систем связи в качестве учебного пособия для студентов высших учебных заведений, обучающихся по направлению подготовки бакалавров и магистров «Инфокоммуникационные технологии и системы связи»
Аннотация
Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений. Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Центральное место в книге уделено методам обнаружения сетевых аномалий. Рассмотрены методы кратномасштабного вейвлет- и мультифрактального анализа алгоритмов обнаружения аномальных вторжений. Проведен анализ статистических, интеллектуальных, иммунных, нейросетевых и других алгоритмов обнаружения аномалий. Для студентов, обучающихся по направлению подготовки бакалавров и магистров
«Инфокоммуникационные технологии и системы связи», может быть полезно аспирантам и студентам, обучающимся по группе специальностей направления «Информационная безопасность» и специалистам в области защиты информации и безопасности инфокоммуникаций.
Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений. Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Центральное место в книге уделено методам обнаружения сетевых аномалий. Рассмотрены методы кратномасштабного вейвлет- и мультифрактального анализа алгоритмов обнаружения аномальных вторжений. Проведен анализ статистических, интеллектуальных, иммунных, нейросетевых и других алгоритмов обнаружения аномалий. Для студентов, обучающихся по направлению подготовки бакалавров и магистров
«Инфокоммуникационные технологии и системы связи», может быть полезно аспирантам и студентам, обучающимся по группе специальностей направления «Информационная безопасность» и специалистам в области защиты информации и безопасности инфокоммуникаций.
Оглавление
ПРЕДИСЛОВИЕ
ГЛАВА 1. КОМПЬЮТЕРНЫЕ АТАКИ
1.1. Основные определения и понятия
1.2. Этапы реализации атак
1.2.1. Сбор информации
1.2.2. Основные механизмы реализации атак
1.2.3. Реализация атак
1.2.4. Завершение атаки
1.3. Классификация атак
ГЛАВА 2. ПРИНЦИПЫ ПОСТРОЕНИЯ СОВ
2.1. Классификация СОВ
2.2. Архитектура СОВ
2.3. Структура системы обнаружения вторжения
ГЛАВА 3. ТЕХНОЛОГИИ ПОСТРОЕНИЯ СИСТЕМ ОБНАРУЖЕНИЯ АТАК
3.1. Существующие технологии СОВ
3.1.1. Технологии обнаружения аномальной активности
3.1.2. Анализ систем, использующих сигнатурные методы
3.1.3. Концепция обнаружения компьютерных угроз
3.2. Повышение эффективности систем обнаружения атак – интегральный подход
3.3. Характеристика направлений и групп методов обнаружения вторжений
3.4. Сравнительный анализ существующих СОВ
3.4.1. Bro
3.4.2. OSSEC
3.4.3. STAT
3.4.4. Prelude
3.4.5. Snort
3.4.6. SnortNet
3.4.7. AAFID
ГЛАВА 4. АНАЛИЗ СЕТЕВОГО ТРАФИКА И КОНТЕНТА
4.1. Программы анализа и мониторинга сетевого трафика
4.1.1. Программы-анализаторы сетевого трафика
4.1.2. Обзор программ-анализаторов (снифферов) сетевого трафика
4.2. Получение и подготовка исходных данных для анализа свойств аномалий трафика
4.3. Анализ образцов трафика.
4.3.1. Трассы и их анализ
4.3.2. Тестирование программного обеспечения
ГЛАВА 5. АНАЛИЗ МЕТОДОВ ОБНАРУЖЕНИЯ АНОМАЛИЙ
5.1. Статистические методы обнаружения аномального поведения
5.2. Ошибки первого и второго рода. ROC кривые
5.3. Критерии соответствия и однородности
5.4. Параметрический метод регистрации изменений
5.4.1. Контрольные карты
5.4.2. Контрольные карты Шухарта
5.4.3. Контрольные карты CUSUM
5.4.4. Контрольные карты EWMA
5.5. Критерии аномального поведения и их практическое применение
5.5.1. Процентное отклонение (PD)
5.5.2. Энтропия
5.6. Методы описательной статистики
5.7. Поиск и оценка аномалий сетевого трафика на основе циклического анализа
5.8 Обнаружение аномалий методом главных компонент
5.8.1 Основные положения метода главных компонент
5.8.2 Метод главных компонент (Singular Spectrum Analysis – SSA)
5.8.3 Метод главных компонент (РСА) в сети и обнаружение аномалий
5.9. Достоинства и недостатки статистических методов
ГЛАВА 6. ОБНАРУЖЕНИЕ АНОМАЛЬНЫХ ВЫБРОСОВ ТРАФИКА МЕТОДАМИ КРАТНОМАСШТАБНОГО АНАЛИЗА (КМА)
6.1. Основы теории вейвлетов
6.2. Непрерывное вейвлет-преобразование
6.3. Дискретное вейвлет-преобразование. Алгоритм Малла
6.4. Анализ методов обнаружения аномалий трафика с помощью вейвлетов
6.5. Алгоритм обнаружения аномалий методом дискретного вейвлет-преобразования
6.5.1. Алгоритм обнаружения аномалий по критерию Фишера для выбросов дисперсий
6.5.2. Алгоритм обнаружения аномалий на основе критерия Кохрана-Кокса
6.5.3. Алгоритм обнаружения аномалий по критерию Фишера для выбросов средних значений
6.5.4. Выбор порогов обнаружения
6.6. Дискретное Вейвлет-пакетное преобразование (ВПП)
6.7. Обнаружение DoS и DDoS – атак методами мультифрактального анализа
6.7.1. Фрактальные свойства телекоммуникационного трафика
6.7.2. Обнаружение DoS и DDoS атак методом мультифрактального анализа
ГЛАВА 7. МЕТОДЫ ИНТЕЛЛЕКТУАЛЬНОГО АНАЛИЗА ДАННЫХ В СИСТЕМАХ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ
7.1. Методы Data Mining
7.2. Метод опорных векторов
7.3. Обнаружение аномалий трафика с применением нейронных сетей
7.3.1. Выявление аномалий сетевой активности с применением аппарата искусственных нейронных сетей (ИНС)
7.3.2. Применение нейронных сетей в задачах обнаружения вторжений
7.3.3. Архитектурные решения СОВ
7.3.4. Результаты экспериментов
7.4. Методы искусственного интеллекта в задачах обеспечения безопасности компьютерных сетей
7.4.1. Многоагентные системы
7.4.2. Системы анализа защищенности
7.5. Методы искусственных иммунных систем и нейронных сетей для обнаружения компьютерных атак
7.5.1. Построения искусственной иммунной системы для обнаружения компьютерных атак
7.5.2. Метод функционирования иммунных нейросетевых детекторов
7.5.3. Алгоритм функционирования системы обнаружения вторжений на базе искусственных иммунных систем и нейронных сетей
7.6. Визуальный анализ данных
7.6.1. Анализ методов визуализации
7.6.2. Использование преобразования Хафа для обнаружения аномалий трафика
ЛИТЕРАТУРА