Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Проблема выбора контролируемых узлов в системе обнаружения вторжений (Обзор)
- Авторы
- Шматова Елена Сергеевна elena_shmatova.92@mail.ru, аспирант, Московский государственный технический университет им. Н. Э. Баумана, Москва, Россия
- В разделе
- ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. УПРАВЛЕНИЕ ДОСТУПОМ
- Ключевые слова
- система обнаружения вторжений / сенсор (датчик) / многокритериальный генетический алгоритм / граф атак / теория игр / задача линейного программирования
- Год
- 2015 номер журнала 4 Страницы 3 - 8
- Индекс УДК
- 004.056+519.832
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Обзорная статья
- Аннотация
- Рассмотрена проблема выбора контролируемых узлов в системе обнаружения вторжений (СОВ), а также выполнен обзор существующих подходов и работ, касающихся области исследования. Задача поиска в компьютерной сети оптимального набора узлов, к которым будут подключены сенсоры, является наиболее критичным этапом конфигурирования распределенной СОВ, характеризующейся большим количеством сенсоров, размещаемых по всей сети предприятия и имеющих централизованный анализатор событий. Приведенные в рамках обзора работы позволяют выявить возможные подходы к решению рассматриваемой проблемы и оценить степень ее изученности.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Методический документ ФСТЭК России. Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты. ИТ.СОВ.С4.ПЗ // ФСТЭК России. 2012. URL: http://fstec.ru/component/attachments/download/317 (дата обращения: 29.06.2015).
Сердюк В. А. Новое в защите от взлома корпоративных систем. - М.: Техносфера, 2007. - 360 с.
Chen H., Clark J. A., Shaikh S. A., Chivers H., Nobles P. Optimising IDS sensor placement // Availability, Reliability, and Security, 2010. ARES '10 International Conference. Los Alamitos, CA: IEEE. 2010. P. 315-320.
Noel S., Jajodia S. Attack graphs for sensor placement, alert prioritization, and attack response // Cyberspace Research Workshop. 2007. P. 120-127.
Белый А. Ф. Компьютерные игры для выбора методов и средств защиты информации в автоматизированных система // Известия ЮФУ. Технические науки. Тематический выпуск: "Информационная безопасность". - Ростов-на-Дону, 2008. № 8. C. 172-176.
Овчинников А. И., Журавлев А. М., Медведев Н. В., Быков А. Ю. Математическая модель оптимального выбора средств защиты от угроз безопасности вычислительной сети предприятия // Вестник МГТУ им. Н. Э. Баумана. Сер. Приборостроение. 2007. № 3. C. 115-121.
Быков А. Ю., Алтухов Н. О., Сосенко А. С. Задача выбора средств защиты информации в автоматизированных системах на основе модели антагонистической игры // Инженерный вестник МГТУ им. Н. Э. Баумана. 2014. № 4. С. 525-542.
Абденов А. Ж., Заркумова Р. Н. Выбор средства эффективной защиты с помощью методов теории игр // Вопросы защиты информации. 2010. № 2. C. 26- 31.
Лаврентьев А. В., Зязин В. П. О применении методов теории игр для решения задач компьютерной безопасности // Безопасность информационных технологий. 2013. № 3. C. 19-24.
Gueye A. Game Theoretical Approach to Communication Security // A dissertation submitted in partial satisfaction of the requirements for the degree of Doctor of Philosophy. - University of California, Berkeley. 2011.
Гуц А. К., Вахний Т. В. Теория игр и защита компьютерных систем: учебное пособие. - Омск: Из-во ОмГУ, 2013. - 160 с.
Lin Chen, Leneutre J. A Game Theoretical Framework on Intrusion Detection in Heterogeneous Networks // IEEE Transactions on Information Forensics and Security. 2009. V. 4(2). P. 165-178.
Быков А. Ю., Шматова Е. С. Алгоритмы распределения ресурсов для защиты информации между объектами информационной системы на основе игровой модели и принципа равномерной защищенности объектов // Наука и образование. МГТУ им. Н. Э. Баумана. 2015. (в печати).
Шматова Е. С., Быков А. Ю. Задача выбора контролируемых узлов в системе обнаружения вторжений для информационной системы на основе модели биматричной игры // Пятая Всероссийская научно-техническая конференция "Безопасные информационные технологии". Сборник трудов конференции. - М.: НИИ РЛ МГТУ им. Н. Э. Баумана, 2015. С. 41-43.
- Купить
