PRESEDENTLƏR NƏZƏRİYYƏSİ ƏSASINDA ŞƏBƏKƏ TƏHLÜKƏSİZLİYİNİN MONİTORİNQİ ÜZRƏ QƏRARLARIN QƏBULU METODU - İnformasiya Texnologiyaları Problemləri

PRESEDENTLƏR NƏZƏRİYYƏSİ ƏSASINDA ŞƏBƏKƏ TƏHLÜKƏSİZLİYİNİN MONİTORİNQİ ÜZRƏ QƏRARLARIN QƏBULU METODU - İnformasiya Texnologiyaları Problemləri

PRESEDENTLƏR NƏZƏRİYYƏSİ ƏSASINDA ŞƏBƏKƏ TƏHLÜKƏSİZLİYİNİN MONİTORİNQİ ÜZRƏ QƏRARLARIN QƏBULU METODU - İnformasiya Texnologiyaları Problemləri

PRESEDENTLƏR NƏZƏRİYYƏSİ ƏSASINDA ŞƏBƏKƏ TƏHLÜKƏSİZLİYİNİN MONİTORİNQİ ÜZRƏ QƏRARLARIN QƏBULU METODU - İnformasiya Texnologiyaları Problemləri

PRESEDENTLƏR NƏZƏRİYYƏSİ ƏSASINDA ŞƏBƏKƏ TƏHLÜKƏSİZLİYİNİN MONİTORİNQİ ÜZRƏ QƏRARLARIN QƏBULU METODU - İnformasiya Texnologiyaları Problemləri
PRESEDENTLƏR NƏZƏRİYYƏSİ ƏSASINDA ŞƏBƏKƏ TƏHLÜKƏSİZLİYİNİN MONİTORİNQİ ÜZRƏ QƏRARLARIN QƏBULU METODU - İnformasiya Texnologiyaları Problemləri
AZƏRBAYCAN MİLLİ ELMLƏR AKADEMİYASI

№2, 2012

PRESEDENTLƏR NƏZƏRİYYƏSİ ƏSASINDA ŞƏBƏKƏ TƏHLÜKƏSİZLİYİNİN MONİTORİNQİ ÜZRƏ QƏRARLARIN QƏBULU METODU

İmamverdiyev Yadigar N., Nəbiyev Babək R.

Kompüter şəbəkələrinin təhlükəsizliyi sistemlərində hadisələr haqqında sensorlardan daxil olan məlumatların emalından sonra insident kimi təsnif edilmiş hadisələrin sonrakı emalı haqqında qərarların avtomatik qəbul edilməsi mühüm praktiki əhəmiyyət daşıyır. Məqalədə şəbəkə təhlükəsizliyinin monitorinqi sistemlərində presedentlər nəzəriyyəsi əsasında qərarların qəbul edilməsi metodu təklif edilir. Təklif edilmiş yanaşmada insanın iştirakı minimaldır, presedentlərin müxtəlif yaxınlıq ölçülərinin qəbul edilmiş qərarlara təsiri də analiz edilir. (səh. 53-58)

Açar sözlər: şəbəkə monitorinqi, informasiya təhlükəsizliyi, sensorlar, şəbəkə trafiki analizi, presedentlər nəzəriyyəsi
Ədəbiyyat
  • Nəbiyev B. Şəbəkə təhlükəsizliyi monitorinqinin sistem və vasitələrinin analizi / II respublika elmi konfransı “Riyaziyyatın tətbiqi məsələləri və yeni informasiya texnologiyaları”, Sumqayıt, 27-28 noyabr 2012, s.188-189
  • Aamodt A., Plaza E. Case-Based Reasoning: Foundational Issues, Methodological Variations, and System Approaches // AI Communications, 1994, Vol. 7, No. 1, pp. 39-59.
  • Мельников М.И. Автоматизированная система мониторинга по сетям TCP/IP // Доклад Томский государственный университет систем управления и радиоэлектороники, 2008, № 2(18), c.98-100.
  • Андрианов Г.А., Самуйлов К.Е., Гайдамака Ю.В. Анализ модели трафика ОКС-7 по результатам обработки статистики измерений // Вестник связи, 2007, №11, c. 17-23.
  • Булахов Н.Г. Методы обнаружения компьютерных вирусов и сетевых червей / Научная сессия ТУСУР,Томск : В-Спектр, 2008, c. 39-
  • Миков А., Замятина Е., Панов М. Мультиагентная система защиты распределенной имитационной модели с удаленным доступом / of the 7th International Conference on Information Research and Applications –i.Tech, 2009, pp. 199-204.
  • Артамонов В.А., Лепешкин О.М. Подход к реализации сетевой системы обнаружения аномалий на основе реконструкции модели сетевого трафика // Инфокоммуникационные технологии, 2007, № 3, c. 145-147.
  • Васенин В.А., Афонин С.А., Слепухин А.Ф. К созданию системы сетевого мониторинга / Всероссийская научно-методическая конференция “Телематика'99”, СПб.: СПбГУ ИТМО, 1999, с.54-56.
  • LaMacchia B. A., Sebastian L., Matthew L., Rudi M., Price K.T. .NET framework security, Boston : Addison-Wesley, 2002, 816 p.
  • Чугунов А.В. Системы индикаторов и мониторинг развития информационного общества и экономики знаний // Вестник международных организаций: образование, наука, новая экономика, 2006, №7, c.13-30.
  • Mántaras L.R., Bridge D., McSherry D. Case-Based Reasoning: An Overview // AI Communications, 1997, Vol. 10, No. 1, pp. 21-29.
  • Родин Е.А. Схема адаптивной системы фильтрации сообщений на основе метода вывода по прецедентам // Доклады ТУСУРа, 2010, № 2 (22), c.299-303.
  • Sebestyénová J. CBR in agent-based decision support system // International Journal of Computer Science Issues, 2007, pp. 127-
  • Kim J., Hwang I. CBR evaluation modeling for security risk analysis in information security system // International Conference Security Technology, 2008, pp. 66-
  • Balachandran B., Safavi-Naini R., Pieprzyk J. Case-based reasoning for intrusion detection / Computer Security Applications Conference, 1996, pp. 214-223.
  • Zhu A., Zhang J. A case-based reasoning method for network security situation analysis // Control, Automation and Systems Engineering, 2011, pp. 1-4.
  • AlienValult: AlienVault Unified SIEM, 2010. http://www.alienvault.com/.
  • Debar H., Curry D., Feinstein B. The Intrusion Detection Message Exchange Format (IDMEF). RFC 4765 (Experimental), 2007.
  • ArcSight Inc.: Common event format: Event interoperability standard, 2006. http://www.arcsight.com/collateral/CEFstandards.pdf.