Статистический анализ сетевого трафика для систем обнаружения и предотвращения вторжений
Особенности функционирования статистических методов в системе обнаружения и предотвращения вторжений. Исследование однородности сетевого трафика по критерию Вилькоксона, Фишера. Оценки выборочных данных для сетевых трафиков различных служб и сервисов.
Подобные документы
Рассмотрение базовых методов обнаружения разрывов яркости: методов обнаружения точек, прямой линии, контура объекта. Анализ алгоритмов обнаружения прямых линий с помощью преобразований Хафа. Выполнение моделирования этих алгоритмов средствами Matlab.
статья, добавлен 23.01.2021Основы захвата, анализа сетевого трафика. Защита компьютерной сети с использованием межсетевых экранов. Сигнатурный анализ и обнаружение аномалий. Применение технологии терминального доступа. Система единого входа в сеть на основе протокола Kerberos.
учебное пособие, добавлен 15.03.2014Рассмотрение возможности построения нового аппаратно-программного комплекса обнаружения пожара, основанного на объединении технологии видеоаналитики и анализа сигналов ИК датчиков. Расчёт параметров и максимальной дальности обнаружения очага пожара.
статья, добавлен 05.12.2014Анализ сетевого трафика информационной сети. Рассмотрение функций программы Wireshark, перехода по пакетам, фильтрации и способов вычисления медленной работы сети. Осуществление фильтрации протоколов, адресов и специфических полей в протоколах.
лабораторная работа, добавлен 09.04.2023Общие принципы организации и функционирования сетевых технологий. Преимущества сетевого объединения. Система передачи данных и множество вычислительных сетей. Маршрутизация и доменная система имен в Интернет. DNS-сервис, принцип его функционирования.
реферат, добавлен 10.10.2012Описание способов создания резервных копий и осуществления проверки целостности файлов в резервной копии. Характеристика сущности бэкапов, которые дублируют информацию для предотвращения ее искажения или утери. Анализ возможностей облачных сервисов.
статья, добавлен 03.04.2018Субъектность сетевого сообщества как самодетерминированная активность социальной группы, многообразно проявляющейся в различных формах совместной активности. Исследование дискурса сетевых сообществ на основе реляционно-ситуационного анализа, результаты.
статья, добавлен 02.11.2020Применение метода диаграмм Гантта и сетевых методов планирования в технологии сетевого планирования и управления. Планирование проектов и проведение контроля пакетами управления проектами. Программные продукты, реализующие методы сетевого планирования.
реферат, добавлен 22.11.2015Информация как основа социального взаимодействия и обмена опытом между поколениями. Разработка доктрины информационной безопасности, регулирующей телекоммуникационные системы. Защита и фильтрация сетевого трафика. Методы криптографии с открытым ключом.
реферат, добавлен 05.03.2020Особенности безопасности компьютерных сетей. Анализ сетевого трафика сети Internet. Защита от ложного ARP-сервера в сети Internet. Навязывание хосту ложного маршрута с использованием протокола ICMP с целью создания в сети Internet ложного маршрутизатора.
курсовая работа, добавлен 28.02.2011Современные инфокоммуникационные сети. Передача данных большого объема на значительные расстояния в инфокоммуникационных сетях с низкоскоростными участками. Отказ от приоритезации трафика на уровне буферов сетевых узлов. Системы промежуточного хранения.
статья, добавлен 29.07.2016Поддержание безопасности цифровых систем с огромным объемом как одна из основных задач ИТ-специалистов в настоящее время. Значение обнаружения аномалий в системах в ее решении. Техника обнаружения двух видов аномалий и точки изменения в среде ML.NET.
статья, добавлен 12.01.2021Программные решения для работы с оптоволокном в сетях Ethernet. Суть инструментов разработки и языков программирования. Результаты детельности модулей программы и их оценка. Использование сетевого анализатора трафика WireShark для анализа IP-пакетов.
дипломная работа, добавлен 15.12.2015Изучение архитектуры современных веб-приложений, анализ проблем их информационной безопасности. Классификация систем обнаружения атак. Проектирование программного обеспечения для системы обнаружения атак веб-приложений на языке программирования PHP.
дипломная работа, добавлен 30.06.2011Исследование алгоритмов разработки информационных систем для медико-коммерческих фирм. Методы обработки статистических данных, принадлежащих произвольной предметной области. Программная реализация информационной системы обработки статистических данных.
статья, добавлен 10.03.2019Структура вычислительной сети и принципы ее функционирования. Классификация вторжений и концепция защиты. Функции, процедуры и средства защиты подсистемы управления. Принципы организации сетевых вычислений, защита и обеспечение целостности сетей.
курс лекций, добавлен 05.09.2013Характеристика сетевых ресурсов предприятия. Профессиональные компетенции сетевого администратора, цели его деятельности. Администрирование локальных вычислительных сетей, принятие мер по устранению возможных сбоев. Мониторинг производительности сервера.
отчет по практике, добавлен 12.05.2017Характеристика основных типов сетевых хранилищ данных. Особенности облачного хранилища как онлайн-хранилища с распределением данных по многочисленным серверам. Преимущества и недостатки бесплатных хранилищ компьютерной информации, их инфраструктура.
статья, добавлен 24.02.2019Понятие, признаки и принципы действия, а также существующие методы обнаружения уязвимостей веб-приложений. Использование значений операций для более точного обнаружения отклонений в поведении. Используемые приемы: Хотеллинга, EWMA, нейросетевой.
контрольная работа, добавлен 13.02.2014- 95. Теория сетей
История возникновения Интернета, принятие протокола IP в качестве основного сетевого протокола ARPAnet. Измерение скорости связи между компьютерами, понятие трафика. Принципы работы Интернета, система адресации, общая характеристика доменных уровней.
реферат, добавлен 22.02.2010 Марковская цепь, описывающая процесс "гибель-размножение". Статистический анализ баз данных уязвимостей CVE и NVD. Вероятность нахождения k уязвимостей, оценка информационной безопасности. Защищённость программных продуктов от информационных вторжений.
статья, добавлен 28.02.2016Разработка комплекса систем мониторинга корпоративной сети на виртуальной машине VMware Workstation. Общая настройка Proxy-сервера в целях фильтрации трафика и мониторинга деятельности персонала. Разработка Web-интерфейса для системы учета трафика сети.
методичка, добавлен 27.06.2013Искусственный интеллект – программное обеспечение, способное интерпретировать состояние среды и распознавать происходящие в ней события. Обнаружение подозрительной активности пользователей и сетевого трафика как сфера применения машинного обучения.
статья, добавлен 03.05.2019Характеристика модели обнаружения несанкционированного доступа в компьютерной сети. Поиск аномалий в реальных IP-трафиках с использованием методов искусственных иммунных систем. Алгоритм негативной селекции и результаты компьютерного моделирования.
статья, добавлен 19.06.2013Безопасность сетей на базе семейства протоколов TCP/IP на примере сети Internet. Основные понятия компьютерной безопасности. Особенности безопасности компьютерных сетей. Классификация и статистика компьютерных атак. Анализ сетевого трафика сети Internet.
реферат, добавлен 04.06.2009