Статья

Название статьи МЕТОДИКА ИСПЫТАНИЙ СИСТЕМ ОБНАРУЖЕНИЯ АТАК
Автор В.В. Анищенко, Ю.В. Земцов
Рубрика РАЗДЕЛ III. ЗАЩИТА ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ
Месяц, год 04, 2007
Индекс УДК
DOI
Аннотация

Скачать в PDF

Ключевые слова
Библиографический список 1. Puketza N., Zhang K. A methodology for testing intrusion detection systems. IEEE Transactions on Software Engineering. – 1996. – Vol. 22(10). – P. 719–729.
2. Бородакий Ю.В., Куликов Г.В., Непомнящих А.В. Методика оценивания функциональных возможностей систем обнаружения вторжений на основе ранжирования степени
опасности атак. Информационное противодействие угрозам терроризма. – 2006. – № 7. – С. 67 – 78.
3. Лукацкий А.В. Обнаружение атак. – СПб.: БХВ-Петербург, 2003. – 608 с.
4. Земцов, Ю.В. Обнаружение аномальной активности на основе усеченной процедуры последовательного анализа. Информатика. – 2006. – № 3(11). – С. 91–100.
5. Amoroso E., Kwapniewski R. A Selection Criteria for Intrusion Detection Systems. – Proc. of the Ann. Computer Security Applications Conf. – 1998. – P. 280–288.
6. Denning D. An Intrusion Detection Model. IEEE Transactions on Software Engineering. – 1987. – Vol. 13. – P. 222–232.
7. Guofei G., Fogla P. Measuring intrusion detection capability: an information-theoretic approach. ACM Symposium on Informaion, Computer and Communications Security. – 2006. P. 90–101.
8. McHugh J. Testing intrusion detection systems: A critique of the 1998 and 1999 DARPA intrusion detection system evaluations as performed by Lincoln Laboratory. ACM Transactions on Information and System Security. – 2000. – P. 262–294.

Comments are closed.