Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 635050)
Контекстум
Руконтекст антиплагиат система
Системы анализа и обработки данных  / №3 2014

Разработка системы обнаружения аномалий сетевого трафика (150,00 руб.)

0   0
Первый авторЛевоневский
АвторыФаткиева Р.Р.
Страниц7
ID411011
АннотацияМасштабное развитие сетевых сервисов ставит перед их администраторами задачу обеспечить управляемость и подотчётность этих систем, их штатное функционирование и максимально исключить факты нештатного функционирования – сетевые аномалии, для чего используются системы мониторинга. Рассмотрены существующие системы мониторинга сети. Предложен способ построения системы обнаружения сетевых аномалий на принципах гибкости, модульности и расширяемости. Система использует клиент-серверную архитектуру, что способствует независимости компонентов и созданию распределённой системы. К компонентам системы относятся сетевой сенсор, анализатор, база конфигурации и сетевой статистики, модуль реагирования и веб-интерфейс. Предлагается способ повышения эффективности и быстродействия системы с использованием методов прогноза сетевого трафика. Для реализации прогнозирования в состав системы может включаться дополнительный модуль. Описан процесс обработки данных о сетевой активности в системе. К основным этапам процесса относятся обнаружение фактов, подсчёт фактов, агрегация фактов, фильтрация данных, проверка критериев сетевых аномалий и получение результата. Среди дальнейших направлений исследования – анализ методов построения профилей сетевой активности и прогнозирования легитимного сетевого трафика с учётом этих профилей. Отклонение прогноза от реального трафика предполагается анализировать на предмет изменения состояния системы.
УДК006.72
Левоневский, Д.К. Разработка системы обнаружения аномалий сетевого трафика / Д.К. Левоневский, Р.Р. Фаткиева // Системы анализа и обработки данных .— 2014 .— №3 .— С. 102-108 .— URL: https://rucont.ru/efd/411011 (дата обращения: 06.05.2024)

Предпросмотр (выдержки из произведения)

О., 39, Санкт-Петербургский институт информатики и автоматизации РАН, младший научный сотрудник, e-mail: DLewonewski. <...> О., 39, Санкт-Петербургский институт информатики и автоматизации РАН, к. т. н., старший научный сотрудник, e-mail: rikki2@yandex.ru Масштабное развитие сетевых сервисов ставит перед их администраторами задачу обеспечить управляемость и подотчётность этих систем, их штатное функционирование и максимально исключить факты нештатного функционированиясетевые аномалии, для чего используются системы мониторинга. <...> Предложен способ построения системы обнаружения сетевых аномалий на принципах гибкости, модульности и расширяемости. <...> Система использует клиент-серверную архитектуру, что способствует независимости компонентов и созданию распределённой системы. <...> К компонентам системы относятся сетевой сенсор, анализатор, база конфигурации и сетевой статистики, модуль реагирования и веб-интерфейс. <...> Предлагается способ повышения эффективности и быстродействия системы с использованием методов прогноза сетевого трафика. <...> Для реализации прогнозирования в состав системы может включаться дополнительный модуль. <...> Описан процесс обработки данных о сетевой активности в системе. <...> К основным этапам процесса относятся обнаружение фактов, подсчёт фактов, агрегация фактов, фильтрация данных, проверка критериев сетевых аномалий и получение результата. <...> Среди дальнейших направлений исследования – анализ методов построения профилей сетевой активности и прогнозирования легитимного сетевого трафика с учётом этих профилей. <...> Отклонение прогноза от реального трафика предполагается анализировать на предмет изменения состояния системы. <...> Ключевые слова: информационная безопасность, сетевой трафик, сетевые аномалии, Distributed Denial of Service, DDoS, отказ в обслуживании, мониторинг сети, архитектура приложений, обработка данных ВВЕДЕНИЕ Одним из проявлений процесса информатизации общества является масштабное развитие сетевых <...>