Способ и устройство обнаружения аномалий в сетях - Курсовая работа

бесплатно 0
4.5 90
Методы обнаружения атак на сетевом и системном уровнях. Административные методы защиты от различных видов удаленных атак. Уведомления о взломе. Ответные действия после вторжения. Рекомендации по сохранению информации и контроль над ней в сети Internet.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
6 Из истории обнаружения вторжений 7 Обзор технологий обнаружения вторжений 8 Проблемы сбора данных 9 Средства обнаружения атак 10 Парадигмы в обнаружении вторжений 12 Методы обнаружения 14 Обнаружение аномалий 14 Обнаружение злоупотреблений 15 Ответные действия: после вторжения 16 Эффективность системы 17 Производительность 18 Анализ в масштабе всей сети 19 Уведомления о взломе 20 Заключение 24 Список используемой литературы 26 Введение Даже с самой совершенной защитой компьютерные системы нельзя назвать абсолютно неуязвимыми. В настоящее время актуальное значение приобрела проблема обнаружения аномалий в работе сетевых устройств, являющихся как результатом сетевых атак хакеров, так и сбоев в работе аппаратуры и программного обеспечения. Существующие системы, решающие эту проблему, имеют серьезные ограничения, связанные с принципами функционирования реализованных в них сигнатурных методов обнаружения: - для любой новой аномалии (атаки) требуется создание новой сигнатуры; - существуют методы, позволяющие хакерам «обходить» сигнатуры на основе разнообразных методов изменения атакующих воздействий. В разработанном Научно-техническим советом НАТО ранжированном списке из 11 важнейших технических задач на период 2002-2007 гг. три первые ориентированы на разработку аппаратных и аппаратно-программных систем обнаружения аномалий вычислительных процессов в современных и перспективных распределенных вычислительных системах на основе TCP/IP. Актуальность этой задачи объясняется тем, что согласно стратегическим отчетам НАТО существующие системы обнаружения вторжений (IDS) ежедневно обнаруживают в среднем 400-600 попыток несанкционированного автоматического вторжения. Маршрутизаторы и межсетевые экраны также ведут журналы регистрации событий для сетевой деятельности.

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?