Статистический анализ сетевого трафика для систем обнаружения и предотвращения вторжений
Особенности функционирования статистических методов в системе обнаружения и предотвращения вторжений. Исследование однородности сетевого трафика по критерию Вилькоксона, Фишера. Оценки выборочных данных для сетевых трафиков различных служб и сервисов.
Подобные документы
Характеристика модели обнаружения несанкционированного доступа в компьютерной сети. Поиск аномалий в реальных IP-трафиках с использованием методов искусственных иммунных систем. Алгоритм негативной селекции и результаты компьютерного моделирования.
статья, добавлен 19.06.2013Безопасность сетей на базе семейства протоколов TCP/IP на примере сети Internet. Основные понятия компьютерной безопасности. Особенности безопасности компьютерных сетей. Классификация и статистика компьютерных атак. Анализ сетевого трафика сети Internet.
реферат, добавлен 04.06.2009Разработка малой локальной сети с высокой степенью безопасности от вторжений и сбоев. Выбор серверов, сетевых технологий и программных средств. Настройка сети и общего доступа. Описание функционирования операционной системы и работы средств безопасности.
курсовая работа, добавлен 06.02.2015- 104. Локальная сеть
Защита локальной сети. Что такое firewall (брандмауэр). Создание демилитаризованной зоны. Обнаружение вторжений при помощи специальных систем защиты. Преобразование сетевых адресов. Технология трансляции одного или нескольких адресов в другие адреса.
презентация, добавлен 16.12.2018 Сравнительный анализ публикаций с 2016 по 2020 год, связанных с построением средств обнаружения вредоносного программного обеспечения на базе операционной системы Android. Оценка использования методов динамического анализа классификатором DL-Droid.
статья, добавлен 16.05.2022Описание авторской методики кластерного анализа сетевых сообществ политических, общественных и коммерческих организаций. Выявление структуры коммуникационных связей сетевого межличностного и межгруппового взаимодействия, круга участников таких сообществ.
статья, добавлен 18.12.2017Основные принципы защиты, определяющие стратегию обеспечения информационной безопасности. Файловый сервис на основе протоколов Netware. Разделение обязанностей между администраторами корпоративной сети. Программные средства анализа сетевого трафика.
дипломная работа, добавлен 09.04.2012Разработка комплексных подходов обнаружения скомпрометированных банковских транзакций на основании ряда их признаков с помощью методов машинного обучения и других аналитических моделей. Анализ банковских операций, включая все их виды и особенности.
дипломная работа, добавлен 07.12.2019Разработка имитационной модели сети ZigBee в Network Simulator ver.2. Анализ работы протоколов маршрутизации DSR, AODV и AOMDV при использовании различных видов трафика. Оценка производительности канала, вероятности потери пакетов и задержек при передач
дипломная работа, добавлен 28.05.2018Разработка аналитических и процедурных моделей оценки сложности сетевых информационных систем. Обеспечение стабильности функционирования сетевых информационных систем на основе мониторинга сложности на примере региональной образовательной системы.
автореферат, добавлен 25.07.2018Разработка начальных принципов освоения дронов, как предметов защиты. Структурная схема системы удаленного видеонаблюдения за мобильным беспилотным объектом. Изучения поведения квадрокоптера на основе захвата и анализа сетевого трафика канала связи.
статья, добавлен 21.12.2019- 112. Сетевые приложения
Создание сетевых приложений в Java. Низкоуровневое сетевое взаимодействие в соответствующих программах. Пример особенностей сетевого взаимодействия, идентификация сторон. IP-адреса в Java-программах. Участники сетевого взаимодействия: клиент и сервер.
лекция, добавлен 11.05.2014 - 113. Методика выявления сетевых атак класса "человек посередине" на основе анализа транзитного трафика
Описание сетевых атак класса "человек посередине". Основа разработки методики выявления данных атак на анализе заголовков транзитных пакетов, проходящих через шлюз по умолчанию. Характеристика особенностей программной реализации методики защиты.
статья, добавлен 31.10.2017 Направления развития сетей (конвергенция телекоммуникационных технологий), глобальная информационная инфраструктура и инфокоммуникационные услуги. Атрибуты трафика, самоподобного трафика мультисервисных сетей. Основные проблемы перехода к модели NGN.
учебное пособие, добавлен 23.10.2013- 115. Компьютерные сети
Причины использования компьютерных сетей, их виды и способы организации. Обзор сетевых операционных систем. Удаленный доступ и удаленное управление сервером. Использование сетевого принтера и обзор сетевых протоколов. Internet: преимущества и недостатки.
реферат, добавлен 18.10.2014 - 116. Сетевые устройства
Определение понятия сетевых устройств, характеристика и особенности. Внешний вид и функции сетевого адаптера. Работа повторителя и концентратора, процесс регенерации и ресинхронизации сетевых сигналов на битовом уровне, передача их на большие расстояния.
реферат, добавлен 16.05.2014 Анализ структуры прикладных процессов и сетевых компьютерных систем. Принцип подключения по локальной сети, особенности стека протоколов TCP/IP и его утилиты, требования к хостам Интернет. Сущность работы маршрутизаторов и проектирование IP-сетей.
презентация, добавлен 16.01.2015Описание наиболее распространённых методов IP-стеганографии. Разработка нового метода сетевой стеганографии – "метода опций". Обоснование целесообразности использования особенностей протоколов сетевого уровня модели OSI/ISO в качестве стегоконтейнера.
статья, добавлен 14.01.2017Проведение сравнительной оценки различных средств и методов защиты информации и систем видеонаблюдения, классификация угроз безопасности банка. Программная реализация предотвращения утечки информации, определение задач и эффективности системы защиты.
курсовая работа, добавлен 16.06.2016Основная цель, задача и понятие сетевого планирования. Методы сетевого планирования и их влияние на сокращение сроков создания новых объектов, обеспечению рационального использования трудовых ресурсов и техники. Примеры составления моделей и их ошибки.
курсовая работа, добавлен 07.04.2014Уязвимости программного обеспечения. Разработка программного решения для обработки исходных данных базы National Vulnerability Database. Получение статистики по уязвимостям программных продуктов, являющихся составными частями архитектуры веб-сервисов.
статья, добавлен 29.08.2016Анализ возможности повышения эффективности обнаружения вредоносных программ в операционных системах для мобильных устройств на примере операционной системы Android. Особенности разработки методики на основе машины опорных векторов и нечеткой логики.
статья, добавлен 06.05.2018- 123. Технологии предотвращения действий, приводящих к неправомерному овладению защищаемой информацией
Основные принципы организации защиты информационных ресурсов современного предприятия, используемые в данном процессе механизмы и инструменты. Пути предотвращения хищения и продажи конфиденциальной информации, особенности и условия применения DLP-систем.
статья, добавлен 17.04.2019 Построение интерактивной системы формирования знаний для оценки объектов, ресурсов сетевых информационных систем, влияющих на устойчивость функционирования концепций. Минимизация затрат на применение средства парирования негативных внешних воздействий.
автореферат, добавлен 01.09.2018Организация сетевого хранилища данных. Выбор материнской платы и процессора, жестких дисков, корпуса, планок оперативной памяти. Расчет потребляемой мощности, выбор блока питания и операционной системы, мощность нагретой зоны, организация RAID массива.
курсовая работа, добавлен 29.06.2012