Системы обнаружения вторжений в корпоративные вычислительные сети

Скачать дипломную работу на тему: Системы обнаружения вторжений в корпоративные вычислительные сети. В которой определено изучение существующих решений на рынке и их возможности. Изучено выявление аномалий сетевой активности с применением аппарата искусственных нейронных сетей.
Author image
Ekaterina
Тип
Дипломная работа
Дата загрузки
10.07.2025
Объем файла
975 Кб
Количество страниц
73
Уникальность
Неизвестно
Стоимость работы:
2000 руб.
2500 руб.
Заказать написание работы может стоить дешевле

ВВЕДЕНИЕ

В связи с увеличением объемов информации, циркулирующих в локальных вычислительных сетях (ЛВС) и расширением спектра задач, решаемых с помощью информационных систем (ИС), возникает проблема, связанная с ростом числа угроз и повышением уязвимости информационных ресурсов. Это обусловлено действием таких факторов, как: расширение спектра задач, решаемых ИС; повышение сложности алгоритмов обработки информации; увеличение объемов обрабатываемой информации; усложнение программных и аппаратных компонентов ЛВС, и соответственно - повышение вероятности наличия ошибок и уязвимостей; повышение агрессивности внешних источников данных (глобальных сетей); появление новых видов угроз. Необходимо учитывать, что конкурентоспособность предприятий, размер получаемого ими дохода, их положение на рынке существенно зависят от корректности функционирования их информационной инфраструктуры.

СОДЕРЖАНИЕ
ВВЕДЕНИЕ
ГЛАВА 1. СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ
1Общие сведения
2История разработок систем обнаружения вторжений
3Классификация СОВ и их методы обнаружения вторжений
4Существующие на рынке системы обнаружения вторжений
ГЛАВА 2 СИСТЕМА ОБНАРУЖЕНИЯ КОМПЬЮТЕРНЫХ АТАК «ФОРПОСТ»
1Назначение СОА «ФОРПОСТ»
2Характеристики СОА «ФОРПОСТ»
3Состав и назначение модулей СОА «ФОРПОСТ»
ГЛАВА 3 СИСТЕМА ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ OSSEC
1Общие сведения системы обнаружения вторжений OSSEC
2Архитектура и основные характеристики СОВ «OSSEC»
ГЛАВА 4. ПРИМЕНЕНИЕ НЕЙРОННЫХ СЕТЕЙ ДЛЯ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ В КОРПОРАТИВНЫЕ СЕТИ
1Общие сведения
2Выявление аномалий сетевой активности с применением аппарата искусственных нейронных сетей.
3Применение нейронных сетей в задачах обнаружения вторжений
4Средство защиты информации на базе самообучающегося искусственного интеллекта FortiAI.
5Система InfoWatch Traffic Monitor
6Многофункциональные устройства защиты FortiGate.
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ

СПИСОК ЛИТЕРАТУРЫ
Шелухин О.И. Обнаружение вторжений в компьютерные сети (сетевые аномалии): Учебное пособие / О.И. Шелухин, Д.Ж. Сакалема, А.С. Филинова - Москва: Горячая линия-Телеком, 2018-182 с.
Шелухин О.И. Сетевые аномалии. Обнаружение, локализация, прогнозирование: Учебное пособие/ О.И. Шелухин – Москва: Горячая линия-Телеком, 2020
Мочалов В.А. Системы обнаружения вторжений в инфокоммуникациях: Практикум/ В. А. Мочалов – Москва: Московский технический университет связи и информатики, 2014 – 28 с.
Докучаев В.А. Система обнаружения компьютерных атак «Форпост: Учебно-методическое пособие/ М.Г. Кондратьев, И.А. Крупнов, В.В. Маклачкова, С.С. Мытенков, А.В. Шведов, ред. В.А. Докучаев – Москва: Московский технический университет связи и информатики, 2016. 
Никифоров С.Н.  Защита информации. Защита от внешних вторжений : учебное пособие / С. Н. Никифоров. — Санкт-Петербург: Санкт-Петербургский государственный архитектурно-строительный университет, 2017 – 184 с.
Сухов, В. Е. Система обнаружения аномалий сетевого трафика на основе искусственных иммунных систем и нейросетевых детекторов / В. Е. Сухов: Вестник РГРТУ , 2015 – 85 с.
https://cyberleninka.ru/article/n/primenenie-neyronnyh-setey-dlya-obnaruzheniya-vtorzheniy-v-kompyuternye-setihttp://www.vestnik.vsu.ru/pdf/analiz/2019/02/2019-02-05.pdfhttps://www.anti-malware.ru/reviews/FortiAI#part3https://www.anti-malware.ru/reviews/Fortinet_FortiGate_60Chttps://samag.ru/archive/article/3724

Дороти Деннинг, при содействии Питера Неймана, опубликовали модель СОВ в 1986, сформировавшую основу для большинства современных систем. Ее модель использовала статистические методы для обнаружения вторжений и называлась IDES (Intrusion detection expert system - экспертная система обнаружения вторжений). Система работала на рабочих станциях Sun и проверяла как сетевой трафик, так и данные пользовательских приложений. IDES использовала два подхода к обнаружению вторжений: в ней использовалась экспертная система для определения известных видов вторжений и компонент обнаружения, основанный на статистических методах и профилях пользователей и систем охраняемой сети. Тереза Лунт предложила использовать искусственную нейронную сеть как третий компонент для повышения эффективности обнаружения. Вслед за IDES в 1993 вышла NIDES (Next-generation Intrusion Detection Expert System - экспертная система обнаружения вторжений нового поколения). MIDAS (Multics intrusion detection and alerting system), экспертная система, использующая P-BEST и LISP, была разработана в 1988 году на основе работы Деннинга и Неймана. В этом же году была разработана система Haystack, основанная на статистических методах.