ПРИЛОЖЕНИЕ НА ДЪРВО НА РЕШЕНИЯТА В СИСТЕМИТЕ ЗА ОТКРИВАНЕ НА НАРУШЕНИЯ
Ключови думи :
система за детекция на инструкции, аномалия, С4.5 алгоритъм, дърво за решения, клустер анализАбстракт
Информационната сигурност е сред критично важните елементи на функционирането на съвременните информационни системи, работещи в мрежова и Интернет среда. Компрометирането на информационната сигурност може да доведе до разкриване, изменение или изтриване на критични за организацията данни, което причинява сериозни загуби.
За решаване на този проблем се прилагат редица утвърдени в практиката решения. Част от тях поддържат нормалната работа на системата (антивирусни програми, защитни стени, системи, предпазващи от рекламен и шпионски софтуер, анти-спам филтри и др.), докато други служат за архивиране и възстановяване на нормалната работа, ако нарушението на сигурността все пак стане факт, както и за откриване и неутрализиране на случайни, но достатъчно сериозни заплахи, които е трудно предварително да бъдат планирани и открити.
От последния вид важно значение за осигуряване работата на големи системи с множество потребители и високи изисквания по отношение на информационната сигурност, имат системите за откриване на нарушения (intrusion detection systems, IDS). Те са предназначени за откриване на нарушения на политиката на сигурност на дадена организация – неоторизиран достъп на външни лица, повишаване на правата за достъп на легитимни потребители, нарушаване на поверителността и/или цялостността на системни ресурси, използване на чужд профил и др.. За тази цел те съхраняват данни за наблюдаваните събития, уведомяват системните администратори за важни събития и генерират отчети за следените събития .
Сваляния
Литература (библиография)
[2] Baldi P., Brunak S., Chauvin Y., Andersen C.A., Nielsen H., Assessing the accuracy of prediction algorithms for classification: An overview, Bioinformatics, Vol. 16, pp. 412–424, 2000.
[3] Dunn, 1974. Dunn, J. (1974) Well separated clusters and optimal fuzzy partitions, Journal of Cybernetics , 4, 95-104.
[4] Qiao Y., X.W. Xin, Y. Bin, S. Ge, “Anomaly intrusion detection method based on HMM”, IEEE Electronic Letters Online No: 20020467, 2002.
[5] Quinlan, J. R. C4.5: Programs for Machine Learning. Morgan Kaufmann Publishers, 1993.
[6] Michael C. C., A. Ghosh, “Simple, state-based approaches to program-based anomaly detection”, ACM Transactions on Information and System Security, Vol. 5, No. 3, August 2002, pp. 203-237.
[7] Nikolova E., V.Jecheva, An Adaptive Approach of Clustering Application in the Intrusion Detection Systems, OPEN JOURNAL OF INFORMATION SECURITY AND APPLICATIONS, Volume 1, Number 3, December 2014.
[8] Damerau F. J., “A technique for computer detection and correction of spelling errors,” Communica-tions of the ACM, vol. 7, no. 3, pp. 171–176, 1964.
[9] Levenshtein V. I., “Binary codes capable of correcting deletions, insertions and reversals,” in SovietPhysics Doklady, vol. 10, p. 707, 1966.
[10] Tran T.P., T. Jan, A.J. Simmonds, A Multi-Expert Classification Framework for Network Misuse Detection, From Proceeding (544) Artificial Intelligence and Soft Computing, ISBN 0-88986-610-4, 2006.
[11] University of New Mexico’s Computer Immune Systems Project, http://www.cs.unm.edu/~immsec/systemcalls.htm.
Файлове за сваляне
Публикуван
Брой
Раздел (Секция)
Лиценз
Статиите публикувани в списание КНК са лицензирани под Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.