Ви є тут

Модель и методика обнаружения несанкционированных действий и атак в сетях ТСР/IP

Автор: 
Сыпин Алексей Александрович
Тип роботи: 
дис. канд. техн. наук
Рік: 
2006
Артикул:
14993
179 грн
Додати в кошик

Вміст

ОГЛАВЛЕНИЕ
ОСНОВНЫЕ ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ.
ВВЕДЕНИЕ
ГЛАВА 1. АНАЛИЗ АРХИТЕКТУРЫ И МЕТОДИК ОЦЕНКИ НАДЕЖНОСТИ СОВРЕМЕННЫХ СИСТЕМ ОБНАРУЖЕНИЯ АТАК
1.1 Информационная безопасность
1.1.1 Основные понятия информационной безопасности.
1.1.2 Основные направления, механизмы и принципы обеспечения информационной безопасности
1.1.3 Основные средства обеспечения информационной безопасности.
1.1.4 Формальные модели безопасности.
1.2. Системы обнаружения атак
1.2.1 Основные возможности, принципы и механизмы функционирования систем обнаружения атак
1.2.2. Современные технологии обнаружения атак.
1.2.3 Тенденции развития систем обнаружения атак.
1.3. Обнаружение атак в сетях I.
1.3.1 Архитектура стека протоколов I
1.3.2 Основные методы обнаружения атак в сетях I
1.3.3. Основные методы противодействия несанкционированным действиям и атакам.
1.4 Оценка надежности программных средств
1.5 Постановка задач исследования
1.6 Выводы.
ГЛАВА 2. ОБНАРУЖЕНИЕ НЕСАНКЦИОНИРОВАННЫХ ДЕЙСТВИЙ И АТАК В СЕТЯХ I
2.1 Разработка модели обнаружения несанкционированных действий и атак в сети.
2.1.1 Определение основных аспектов, влияющих на надежность обнаружения несанкционированных действий и атак в сети.
2.1.2 Определение основных характеристик событий.
2.1.3 Определение вспомогательных характеристик событий
2.1.4 Определение характеристик для различных событий
2.1.5 Классификация основных видов несанкционированных действий и атак в сетях I
2.1.6 Разработка правил информационной безопасности
2.1.7 Формализация задачи обнаружения несанкционированных действий и атак в сетях I
2.1.8 Построение модели обнаружения
2.2 Методика обнаружения несанкционированных действий и атак в сети
2.3 Методика оценки надежности функционирования систем обнаружения атак.
2.4 Выводы.
ГЛАВА 3. ИСПОЛЬЗОВАНИЕ РАЗРАБОТАННЫХ МОДЕЛИ И МЕТОДИК ДЛЯ ОБНАРУЖЕНИЯ НЕСАНКЦИОНИРОВАННЫХ ДЕЙСТВИЙ И АТАК В СЕТЯХ I.
3.1 Обнаружение атак в сетях I
3.1.1 Отказ в обслуживании.
3.1.2 Подмена
3.1.3 Рассылка некорректных пакетов.
3.1.4 Сканирование
3.1.5 Рассылка фрагментированных пакетов
3.1.6 Внедрение вредоносных программ
3.2 Обнаружение несанкционированных действий в сетях I
3.3 Обнаружение сложных атак
3.4 Использование разработанных модели и методики.
3.5 Выводы
ГЛАВА 4. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ РАЗРАБОТАННЫХ МОДЕЛИ И МЕТОДИК, ИХ ЭКСПЕРИМЕНТАЛЬНОЕ ИССЛЕДОВАНИЕ И СРАВНЕНИЕ С АНАЛОГАМИ.
4.1 Архитектура пакета программ.
4.1.1 Модуль настройки.
4.1.2 Модуль обнаружения.
4.1.3 Модуль реагирования
4.2 Описание программной реализации.
4.3 Сравнение с аналогами.
4.3.1 Основные возможности современных систем обнаружения атак
4.3.2 Экспериментальное сравнение с аналогами
4.4 Выводы
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ