Дослідження ефективності методу виявлення несанкціонованих дій в комп'ютерні мережі на основі штучних імунних систем
DOI:
https://doi.org/10.18372/2073-4751.3.12802Ключові слова:
компьютерная сеть, метод обнаружения вторжений, искусственная иммунная системаАнотація
Розглянуто дослідження ефективності методу виявлення несанкціонованих дій в комп'ютерній мережі, отримана інформація для проведення експерименту. Розглянуто варіанти розпізнавання невідомих вторгнень. Виявлено та описано загальні особливості поведінки вторгнень в комп'ютерних мережах. Наведено результати реалізації таефективності запропонованого методуПосилання
нарушений безопасности в сетях. – [3-е издание]. – [пер. с англ.]. – М.: "Вильямс", 2003. – 448 с.
Милославская Н.Г., Толстой А.И. Интрасети: обнаружение вторжений: учеб/ пособие для вузов. – М.: Юнити-Дана, 2001. – 592 с.
Таненбаум Э. Компьютерные сети // СПб.: Питер, 2008. – 848 с.
Іванов В.Г., Карасюк В.В., Гвозденко М.В. Основи інформатики та обчислювальної техніки: навч. посібник // Юрінком Інтер, 2004. – 328 с.
Балакин С.В. Выявление компьютерных атак с помощью мониторинга сетевых объектов // Технологический аудит и резервы производства. – Т.5, №6 (25), 2015. – С. 36-38.
Jerne N.K. Idiotypic networks and other preconecived ideas // Immunological review, Vol. 79, 1984. – P. 5-24.
Watkins A.B., Phadke A. Parallelizing an Immune-Inspired Algorithm for Efficient Pattern Recognition // Intelligent Engineering Systems through Artificial Neural Networks: Smart Engineering System Design: Neural
Networks, Fuzzy Logic, Evolutionary Programming, Complex Systems and Artificial Life, Vol. 13, 2003. – P. 225-230.
Bejtlich R. The Practice of Network Security Monitoring: Understanding Incident Detection and Response // No Starch Press, 1 edition, 2013. – 376 p.
Пат. 110330 Україна, МПКG06F 12/14. Спосіб запобігання комп'ютерним атакам в мережі за допомогою фільтрації вхідних пакетів / І.А.Жуков, С.В.Балакін; власник Нац. авіаційний університет. – №201602196; заявл. 09.03.2016; Опубл. 10.10.2016, Бюл. № 19. – 6 с.
Balakin S.V., Zhukov I.A. Detection of computer attacks using outliner method // Young scientist, № 9 (36), 2016. – P. 91-93.
Балакин С.В. Организация пересечения вторжений в компьютерные сети алгоритмами выявления изменений // Вісник НТУ «ХПІ». Серія: Механіко-технологічні системи та комплекси. – Харків: НТУ «ХПІ». – 2017. – №20. – С. 3-7.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Науковий журнал дотримується принципів відкритого доступу (Open Access) та забезпечує вільний, негайний і постійний доступ до всіх опублікованих матеріалів без фінансових, технічних або юридичних обмежень для читачів.
Усі статті публікуються у відкритому доступі відповідно до ліцензії Creative Commons Attribution 4.0 International (CC BY 4.0).
Авторські права
Автори, які публікують свої роботи в журналі:
-
зберігають за собою авторські права на свої публікації;
-
надають журналу право на перше опублікування статті;
-
погоджуються на поширення матеріалів за ліцензією CC BY 4.0;
-
мають право повторно використовувати, архівувати та поширювати свої роботи (у тому числі в інституційних та тематичних репозитаріях) за умови посилання на первинну публікацію в журналі.