Investigation of the effectiveness of the method of detection of unauthorized actions in computer networks on the basis of artificial immune systems
DOI:
https://doi.org/10.18372/2073-4751.3.12802Keywords:
компьютерная сеть, метод обнаружения вторжений, искусственная иммунная системаAbstract
The study of the effectiveness of the method of detecting unauthorized actions in a computernetwork is considered, and information was obtained for the experiment. Options forrecognizing unknown invasions are considered. The general features of behavior of intrusionsin computer networks were revealed and described. The results of implementation andefficiency of the proposed method are presentedReferences
нарушений безопасности в сетях. – [3-е издание]. – [пер. с англ.]. – М.: "Вильямс", 2003. – 448 с.
Милославская Н.Г., Толстой А.И. Интрасети: обнаружение вторжений: учеб/ пособие для вузов. – М.: Юнити-Дана, 2001. – 592 с.
Таненбаум Э. Компьютерные сети // СПб.: Питер, 2008. – 848 с.
Іванов В.Г., Карасюк В.В., Гвозденко М.В. Основи інформатики та обчислювальної техніки: навч. посібник // Юрінком Інтер, 2004. – 328 с.
Балакин С.В. Выявление компьютерных атак с помощью мониторинга сетевых объектов // Технологический аудит и резервы производства. – Т.5, №6 (25), 2015. – С. 36-38.
Jerne N.K. Idiotypic networks and other preconecived ideas // Immunological review, Vol. 79, 1984. – P. 5-24.
Watkins A.B., Phadke A. Parallelizing an Immune-Inspired Algorithm for Efficient Pattern Recognition // Intelligent Engineering Systems through Artificial Neural Networks: Smart Engineering System Design: Neural
Networks, Fuzzy Logic, Evolutionary Programming, Complex Systems and Artificial Life, Vol. 13, 2003. – P. 225-230.
Bejtlich R. The Practice of Network Security Monitoring: Understanding Incident Detection and Response // No Starch Press, 1 edition, 2013. – 376 p.
Пат. 110330 Україна, МПКG06F 12/14. Спосіб запобігання комп'ютерним атакам в мережі за допомогою фільтрації вхідних пакетів / І.А.Жуков, С.В.Балакін; власник Нац. авіаційний університет. – №201602196; заявл. 09.03.2016; Опубл. 10.10.2016, Бюл. № 19. – 6 с.
Balakin S.V., Zhukov I.A. Detection of computer attacks using outliner method // Young scientist, № 9 (36), 2016. – P. 91-93.
Балакин С.В. Организация пересечения вторжений в компьютерные сети алгоритмами выявления изменений // Вісник НТУ «ХПІ». Серія: Механіко-технологічні системи та комплекси. – Харків: НТУ «ХПІ». – 2017. – №20. – С. 3-7.
Downloads
Published
How to Cite
Issue
Section
License
The scientific journal adheres to the principles of Open Access and provides free, immediate, and permanent access to all published materials without financial, technical, or legal barriers for readers.
All articles are published in Open Access under the Creative Commons Attribution 4.0 International (CC BY 4.0) license.
Copyright
Authors who publish their works in the journal:
-
retain the copyright to their publications;
-
grant the journal the right of first publication of the article;
-
agree to the distribution of their materials under the CC BY 4.0 license;
-
have the right to reuse, archive, and distribute their works (including in institutional and subject repositories), provided that proper reference is made to the original publication in the journal.