МЕТОД ПРИНЯТИЯ РЕШЕНИЙ НА ОСНОВЕ ТЕОРИИ ПРЕЦЕДЕНТОВ ДЛЯ МОНИТОРИНГА СЕТЕВОЙ БЕЗОПАСНОСТИ - Проблемы Информационных Технологий

МЕТОД ПРИНЯТИЯ РЕШЕНИЙ НА ОСНОВЕ ТЕОРИИ ПРЕЦЕДЕНТОВ ДЛЯ МОНИТОРИНГА СЕТЕВОЙ БЕЗОПАСНОСТИ - Проблемы Информационных Технологий

МЕТОД ПРИНЯТИЯ РЕШЕНИЙ НА ОСНОВЕ ТЕОРИИ ПРЕЦЕДЕНТОВ ДЛЯ МОНИТОРИНГА СЕТЕВОЙ БЕЗОПАСНОСТИ - Проблемы Информационных Технологий

МЕТОД ПРИНЯТИЯ РЕШЕНИЙ НА ОСНОВЕ ТЕОРИИ ПРЕЦЕДЕНТОВ ДЛЯ МОНИТОРИНГА СЕТЕВОЙ БЕЗОПАСНОСТИ - Проблемы Информационных Технологий

МЕТОД ПРИНЯТИЯ РЕШЕНИЙ НА ОСНОВЕ ТЕОРИИ ПРЕЦЕДЕНТОВ ДЛЯ МОНИТОРИНГА СЕТЕВОЙ БЕЗОПАСНОСТИ - Проблемы Информационных Технологий
МЕТОД ПРИНЯТИЯ РЕШЕНИЙ НА ОСНОВЕ ТЕОРИИ ПРЕЦЕДЕНТОВ ДЛЯ МОНИТОРИНГА СЕТЕВОЙ БЕЗОПАСНОСТИ - Проблемы Информационных Технологий
НАЦИОНАЛЬНАЯ АКАДЕМИЯ НАУК АЗЕРБАЙДЖАНА

№2, 2012

МЕТОД ПРИНЯТИЯ РЕШЕНИЙ НА ОСНОВЕ ТЕОРИИ ПРЕЦЕДЕНТОВ ДЛЯ МОНИТОРИНГА СЕТЕВОЙ БЕЗОПАСНОСТИ

Имамвердиев Ядигар Н., Набиев Бабек Р.

Автоматическое принятие решений по обработке событий информационной безопасности в системах безопасности компьютерных сетей имеет важное практическое значение. В статье предложен метод принятия решений на основе теории прецедентов для мониторинга сетевой безопасности. Предлагаемый подход требует минимизирует участие человека, также анализируется влияние различных метрик близости прецедентов на принятые решения. (стр. 53-58)

Ключевые слова: информационная безопасность, мониторинг безопасности сети, сенсоры, анализ сетевого трафика, теория прецедентов
Литература
  • Nəbiyev B. Şəbəkə təhlükəsizliyi monitorinqinin sistem və vasitələrinin analizi / II respublika elmi konfransı “Riyaziyyatın tətbiqi məsələləri və yeni informasiya texnologiyaları”, Sumqayıt, 27-28 noyabr 2012, s.188-189
  • Aamodt A., Plaza E. Case-Based Reasoning: Foundational Issues, Methodological Variations, and System Approaches // AI Communications, 1994, Vol. 7, No. 1, pp. 39-59.
  • Мельников М.И. Автоматизированная система мониторинга по сетям TCP/IP // Доклад Томский государственный университет систем управления и радиоэлектороники, 2008, № 2(18), c.98-100.
  • Андрианов Г.А., Самуйлов К.Е., Гайдамака Ю.В. Анализ модели трафика ОКС-7 по результатам обработки статистики измерений // Вестник связи, 2007, №11, c. 17-23.
  • Булахов Н.Г. Методы обнаружения компьютерных вирусов и сетевых червей / Научная сессия ТУСУР,Томск : В-Спектр, 2008, c. 39-
  • Миков А., Замятина Е., Панов М. Мультиагентная система защиты распределенной имитационной модели с удаленным доступом / of the 7th International Conference on Information Research and Applications –i.Tech, 2009, pp. 199-204.
  • Артамонов В.А., Лепешкин О.М. Подход к реализации сетевой системы обнаружения аномалий на основе реконструкции модели сетевого трафика // Инфокоммуникационные технологии, 2007, № 3, c. 145-147.
  • Васенин В.А., Афонин С.А., Слепухин А.Ф. К созданию системы сетевого мониторинга / Всероссийская научно-методическая конференция “Телематика'99”, СПб.: СПбГУ ИТМО, 1999, с.54-56.
  • LaMacchia B. A., Sebastian L., Matthew L., Rudi M., Price K.T. .NET framework security, Boston : Addison-Wesley, 2002, 816 p.
  • Чугунов А.В. Системы индикаторов и мониторинг развития информационного общества и экономики знаний // Вестник международных организаций: образование, наука, новая экономика, 2006, №7, c.13-30.
  • Mántaras L.R., Bridge D., McSherry D. Case-Based Reasoning: An Overview // AI Communications, 1997, Vol. 10, No. 1, pp. 21-29.
  • Родин Е.А. Схема адаптивной системы фильтрации сообщений на основе метода вывода по прецедентам // Доклады ТУСУРа, 2010, № 2 (22), c.299-303.
  • Sebestyénová J. CBR in agent-based decision support system // International Journal of Computer Science Issues, 2007, pp. 127-
  • Kim J., Hwang I. CBR evaluation modeling for security risk analysis in information security system // International Conference Security Technology, 2008, pp. 66-
  • Balachandran B., Safavi-Naini R., Pieprzyk J. Case-based reasoning for intrusion detection / Computer Security Applications Conference, 1996, pp. 214-223.
  • Zhu A., Zhang J. A case-based reasoning method for network security situation analysis // Control, Automation and Systems Engineering, 2011, pp. 1-4.
  • AlienValult: AlienVault Unified SIEM, 2010. http://www.alienvault.com/.
  • Debar H., Curry D., Feinstein B. The Intrusion Detection Message Exchange Format (IDMEF). RFC 4765 (Experimental), 2007.
  • ArcSight Inc.: Common event format: Event interoperability standard, 2006. http://www.arcsight.com/collateral/CEFstandards.pdf.