| Title: | Использование фрактальных мер для мониторинга состояния сети и вероятностного определения типа сетевой атаки |
| Other Titles: | The using of fractal measures to network state monitoring and probabilistic network attack type determination |
| Authors: | Губарева, О. Ю. Осипов, О.В. Почепцов, А.О. Пугин, В.В. |
| Issue Date: | 2018 |
| Publisher: | Новая техника |
| Citation: | Губарева О.Ю. Использование фрактальных мер для мониторинга состояния сети и вероятностного определения типа сетевой атаки / Губарева О.Ю, Осипов О.В., Почепцов А.В., Пугин В.В. // // Сборник трудов IV международной конференции и молодежной школы «Информационные технологии и нанотехнологии» (ИТНТ-2018) - Самара: Новая техника, 2018. - С.2893-2899 |
| Abstract: | В работе рассмотрен способ анализа сетевого трафика на предмет оценки рисков информационной безопасности сетевых узлов на основе фрактального анализа, учитывающий предысторию системы и позволяющий вероятностно оценить возможные типы сетевых атак на исследуемую систему. Предложена методика анализа сетевого трафика на основе совокупности фрактальных мер с целью анализа состояния сети и вероятностного определения типа атаки. На основе результатов работы планируется создание анализатора (сниффера) сетевого трафика для временной оценки состояния информационной безопасности, а также последующего вычисления ранее атакованных устройств и сетевых узлов. The fractal analysis is used for the network traffic analysis of the information security of network nodes risks. The fractal analysis takes into account of the system history and allows probabilistic evaluation of possible network attacks types on the investigating system. A technique for analyzing network traffic based on a set of fractal measures was developed with the aim of analyzing the network state and probabilistic determination of the attack type. Based on the results of the work, it is possible to create an analyzer (sni er) of network traffic for a temporary assessment of the information security state, as well as subsequent calculation of previously attacked devices and network nodes. |
| URI: | http://repo.ssau.ru/jspui/handle/123456789/13753 |
| Appears in Collections: | Информационные технологии и нанотехнологии |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| paper_390.pdf | основная статья | 1.1 MB | Adobe PDF | View/Open |
Items in Repository are protected by copyright, with all rights reserved, unless otherwise indicated.