Статья

Название статьи КУМУЛЯТИВНЫЙ ПОДХОД К ИСПОЛЬЗОВАНИЮ ВЕРОЯТНОСТНЫХ МЕТОДОВ ОБНАРУЖЕНИЯ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Автор А.Ю. Гуфан, К.И. Полюшкина
Рубрика РАЗДЕЛ I. КОНЦЕПТУАЛЬНЫЕ ВОПРОСЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Месяц, год 02, 2014
Индекс УДК 004.056
DOI
Аннотация Рассматривается несколько типичных задач из области контроля и обеспечения информационной безопасности, традиционно решаемых с использованием методов, дающих результаты в терминах вероятности истинности предположения о том, что безопасность была нарушена. Предлагается общий подход к совместному использованию результатов анализа нескольких объектов, относящихся к информационной системе, либо процессов, происходящих в ней, либо нескольких характеристик таких объектов или процессов. Показано, что интерпретация такой совокупности результатов анализа может дать более точную информацию о состоянии системы, чем простая дизъюнкция отдельных результатов, получаемых при анализе каждого объекта или процесса, или их характеристик по отдельности. Рассмотрены примеры задач стеганографического анализа, выявления вредоносных вложений в файлах неисполнимых форматов, поиска аномалий поведения пользователей информационных систем. Для каждой из этих задач выявлены особенности, критически влияющие на возможность и специфику применения к ним предлагаемого подхода и предложены пути преодоления связанных с этими особенностями проблем.

Скачать в PDF

Ключевые слова Аномалии поведения пользователей; нейронные сети; стеганографический анализ.
Библиографический список 1. Эдель Д.А. Способ повышения эффективности средств выявления зараженных файлов на основе использования скрытых марковских моделей: дис. канд. техн. наук. – Таганрог, 2013.
2. Елисеев А.С., Тикиджи-Хамбурьян А.Р. Статистический стеганографический анализ источников контейнеров одинакового типа с использованием базового метода анализа отдельных контейнеров неизвестной структуры // Известия ЮФУ. Технические науки. – 2014. – № 2 (151). – С. 158-167.
3. Comninos A. Twitter revolutions and cyber crackdowns. User-generated content and social networking in the Arab spring and beyond / URL: https://www.apc.org/es/system/files/AlexComninos_MobileInternet.pdf (Дата обращения: 26.02.2014).
4. Shelestov A., Skakun S., Kussul O. Intelligent model of user behavior in distributed systems // International Journal "Information Theories & Applications". − 2008. − № 15. − C. 70-76.
5. Cannady J. Artificial neural networks for misuse detection // Proc. of the National Information Systems Security Conference. − 1998. − С. 443-456.
6. Пушенко А.В., Хади Р.А. Построение метрики для поиска скрытых групп при сетевом анализе // IX Всероссийский симпозиум по прикладной и промышленной математике (весенняя сессия). – 2008. − С. 1124.
7. Пушенко А.В., Аграновский А.В. Динамический поиск скрытых групп в социальных сетях // Десятая Международная научно-практическая конференция "Информационная безопасность 2008". – Таганрог: ТРТУ, 2008. − С. 234-236.
8. Скакун С.В. Математическое моделирование поведения пользователей компьютерных систем // Математические машины и системы. − 2005. − № 2. − С. 122-129.
9. Brian Caswell, Jay Beale, James C. Foster. Jeremy Faircloth "Snort 2.0 Intrusion Detection" // Syngress Publishing, 2003.

Comments are closed.