Метод формирования лингвистических эталонов для систем выявления вторжений
Метод выявления аномалий, порожденных кибератаками в информационных системах. Усовершенствование процесса формализации получения лингвистических эталонов параметров для повышения эффективности построения соответствующих систем выявления вторжений.
Подобные документы
Распространенные системы IDS. Системы обнаружения вторжений на основе выявления аномальной активности. Системы предотвращения вторжений. Сигнатуры сетевых систем обнаружения вторжений. Проблема ложных срабатываний сетевых систем обнаружения вторжений.
курсовая работа, добавлен 12.07.2008Исследование систем выявления аномального состояния в компьютерных сетях, определение их недостатков. Разработка метода определения идентифицирующих термов, базирующегося на математических моделях и методах нечеткой логики, обоснование его эффективности.
статья, добавлен 21.02.2017Классификация средства защиты информации. Типы сертифицированных систем обнаружения вторжений. Классы защиты для систем обнаружения вторжений и их применение в информационных системах. Виды угроз безопасности информации в автоматизированных системах.
практическая работа, добавлен 26.02.2024Оптимизация управления производственными процессами. Порядок формирования базового уровня распределенных управляющих систем. Анализ деструктивных информационных вторжений на работу коммуникационных протоколов. Решения проблем, связанных с коллизиями сети.
статья, добавлен 24.08.2020Выявление аномалий в процессах и проведение проверки соответствия модели и журналов событий. Метод проверки соответствия с учетом специфики процесса и последующая кластеризация данных. Разработка приложения для выявления аномалий в журналах событий.
дипломная работа, добавлен 01.12.2019Анализ главных признаков вторжений. Разработка и эксплуатация методов и средств обнаружения попыток несанкционированного проникновения через системы защиты, как межсетевой, так и локальной. Обоснование эффективности методов противодействия вторжениям.
статья, добавлен 29.11.2018Виды используемых сетевых хакерских атак, характер их воздействия. Методы защиты информационных систем и предотвращения сетевых атак: контроль доступа, фильтрация, применение систем обнаружения вторжений, криптографической аутентификации, антивирусов.
статья, добавлен 18.01.2021Методическое обеспечение разработки прикладных нечетких систем для традиционных исследований получения приоритета на множестве объектов по многомерному набору количественных и качественных показателей на основе лингвистических высказываний экспертов.
статья, добавлен 07.03.2019Актуальность применения системы Security Information and Event Management (SIEM). Описание источников данных для систем выявления инцидентов информационной безопасности банковских систем, атрибуты, которые могут быть проанализированы SIEM системой.
статья, добавлен 20.06.2021Виды автоматизированных информационных систем. Классификации данных систем по территориальному признаку, виду используемых технических, программных, лингвистических средств, логико-математических методов, лежащих в основе процесса обработки информации.
реферат, добавлен 17.11.2015Обзор системы обнаружения вторжений (Intrusion Detection System) - средства защиты компьютерных систем и сетей от неавторизованного доступа или несанкционированного управления. Отслеживание сетей, хостов в поиске вредоносных действий или нарушения правил.
статья, добавлен 23.01.2019Марковская цепь, описывающая процесс "гибель-размножение". Статистический анализ баз данных уязвимостей CVE и NVD. Вероятность нахождения k уязвимостей, оценка информационной безопасности. Защищённость программных продуктов от информационных вторжений.
статья, добавлен 28.02.2016Разработка алгоритма для построения агрегированного списка библиографических описаний из систем цитирования. Анализ сходства публикаций, представленных в системах цитирования Ринц и Scopus. Особенности выявления одинаковых публикаций в системах.
дипломная работа, добавлен 02.04.2019Исследование тенденций развития современных информационных технологий. Изучение структуры экспертных систем относительно потребностям пользователя сайта. Схема создания сайтов-дорвеев. Характеристика особенностей крупных проектов информационных систем.
статья, добавлен 20.02.2016Использование квантовой криптографии для защиты цифровой информации. Сбор и анализ данных из сетевых и мобильных устройств. Разработка механизмов идентификации и выявления киберугроз. Расширение функций SIEM-систем. Управление идентификацией и доступом.
статья, добавлен 16.05.2022Характеристика имитационной модели NIDPS (Network-based Intrusion Detection and Prevention System) для обнаружения и предотвращения вторжений в телекоммуникационных системах и сетях. Пакет Wireshark для реализации процедур захвата и фильтрации трафика.
статья, добавлен 23.02.2016Особенности лингвистических систем поиска. Способы ускорения поискового процесса. Исследование логов лингвистических поисковых систем. Анализ логов крупных корпусов полностью русскоязычных и корпусных платформ, ориентированных на несколько языков.
дипломная работа, добавлен 01.08.2017Особенности функционирования статистических методов в системе обнаружения и предотвращения вторжений. Исследование однородности сетевого трафика по критерию Вилькоксона, Фишера. Оценки выборочных данных для сетевых трафиков различных служб и сервисов.
контрольная работа, добавлен 19.06.2018- 19. Анализ и исследование методов анализа сообщений пользователя с целью выявления противоречащих фактов
Исследование методов анализа сообщений пользователя с целью выявления противоречий в текстовых документах. Реализация системы выявления информации, необходимой пользователю, построения онтологической модели фактов и выявления в ней противоречий.
статья, добавлен 15.07.2018 Обеспечение эффективной безопасности информационных систем. Анализ сети на наличие уязвимостей и постоянного контроля трафика на предмет обнаружения вторжений. Программные и аппаратные автоматизированные средства поиска нарушений политики безопасности.
статья, добавлен 10.03.2018Характеристика основ построения интеллектуальных технологий повышения эффективности информационных систем в виде процессов, описываемых мнемоническими схемами на основе учета предпочтений игроков рынка. Изучение программных методов их наполнения.
статья, добавлен 27.04.2017- 22. Анализ и исследование методов анализа сообщений пользователя с целью выявления противоречащих фактов
Анализ текстов для выявления информации, необходимой пользователю, в частности для построения онтологической модели фактов и выявления в построенной модели противоречий. Эффективность реализованных алгоритмов системы анализа сообщений пользователя.
статья, добавлен 11.03.2019 Применение методов предотвращения вторжений на туманном уровне устройств с низкой энергетической и вычислительной мощностью. Анализ системы обнаружения вторжений и предотвращения вторжений для атаки "злоумышленник в середине" в туманном слое роя дронов.
статья, добавлен 16.05.2022Исследования IT рынка для выявления наиболее востребованных автоматизированных информационных систем. Их сравнение по функциональному признаку. Анализ функциональных, структурных, стоимостных характеристик автоматизированных систем выделенного класса.
лабораторная работа, добавлен 24.06.2016Задача моделирования процесса выявления требований к программному обеспечению. Использование статической математической модели в обучении аналитиков сферы информационных технологий. Особенности механизма оценивания действий и качества знаний обучаемого.
статья, добавлен 14.01.2017