Отрывок: 3.2.2 Обнаружение аномалий Модуль оценки уязвимости состоит из нескольких агентов обнаружения. Каждый из этих агентов анализирует трафик в поисках вторжения. Если вторжение обнаружено, информация об этом передается в модуль реагирования. Агенты обнаружения распределяются по всем узлам системы. Каждому агенту присваивается множество детекторов DS0…DSn. Все агенты обнаруже...
Название : Модуль для системы обнаружения вторжений Suricata на основе алгоритма искусственной иммунной системы
Авторы/Редакторы : Попов А. А.
Бурлаков М. Е.
Министерство образования и науки России
Самарский национальный исследовательский университет им. С. П. Королева (Самарский университет)
Естественнонаучный институт
Дата публикации : 2023
Библиографическое описание : Попов, А. А. Модуль для системы обнаружения вторжений Suricata на основе алгоритма искусственной иммунной системы : вып. квалификац. работа по спец. 10.05.01 "Компьютерная безопасность" (уровень специалитета) / А. А. Попов ; рук. работы М. Е. Бурлаков ; Минобрнауки России, Самар. нац. исслед. ун-т им. С. П. Королева (Самар. ун-т), Естественнонауч. ин-т, Мех.-мат. фак-т, Каф. безопасности информ. систем. - Самара, 2023. - 1 файл (1,5 Мб). - Текст : электронный
Аннотация : Проанализированы базовые принципы работы систем обнаружения вторжений (СОВ) и алгоритмов на основе искусственной иммунной системы (ИИС), проведена конфигурация системы обнаружения вторжений (англ. Intrusion Detection Systems, IDS) Suricata для работы в режиме IDS. Разработана программная реализация модуля на основе алгоритма искусственной иммунной системы для системы обнаружения вторжений Suricata. Комбинированная система из СОВ Suricata и алгоритмаискусственной иммунной системы решает проблему классификации аномальных и не аномальных запросов в сетевом трафике. Проведена оценка эффективности разработанной системы, состоящей из СОВ Suricata и алгоритма ИИС, на наборе данных сетевого трафика.Предложены основные перспективы развития системы.
Другие идентификаторы : RU\НТБ СГАУ\ВКР20230206134138
Ключевые слова: алгоритм искусственной иммунной системы
защита информационных систем
информационная безопасность
искусственная иммунная система
обнаружение аномалий
предотвращение компьютерных угроз
сетевой трафик
система обнаружения вторжений
Располагается в коллекциях: Выпускные квалификационные работы




Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.