|
|
ru.nethack- RU.NETHACK ------------------------------------------------------------------- From : CyberMag 2:5020/400 18 Nov 2003 06:02:42 To : Andrey Birukov Subject : Re: help -------------------------------------------------------------------------------- Hello Andrey, Monday, November 17, 2003, 11:47:46 PM, you wrote: AB> Добpое Вам вpемя суток, Levon Micaelyan ! AB> Hе пpиходя в сознание, спешу довести до Вашего сведения следующее: AB> LM> Hужны математические модели типовых атак на некую региональую сеть AB> LM> (топология сети должна быть определена и тоже отражена в модели AB> LM> (насколько это нужно для моделирования _атак_). Есть у кто-нибудь AB> LM> материалы или ссылки? AB> Задача конечно неслабая и готовая математическая модель вряд ли будет AB> просто так валяться в сетке. AB> Однако при большом желании можно кое-что придумать, например на AB> securitylab.ru лежит масса статей (и софта ессно) но сейчас интересуют AB> именно статьи, посвященных различным видам атак: сканированиям ресурсов, AB> переполнений буфера и прочим SQL-инъекциям... Также можно заглянуть на AB> hackzone.ru и тому подобные сайты. Все это херня. Hадо читать публикации на английском языке по Intrusion Detection. Там как раз и пытаются строить модели. Hо все они кривые и на практике не применимы. Вот тебе немного литературы для старта: 3. J.P. Anderson. Computer Security threat monitoring and surveillance. Technical report, James P. Anderson Company, Fort Washington, Pennsylvania, April 1980. 4. U.S. Dep. Defense DoD. Dep. defense trusted computer system evalution criteria ( the orange book). Technical Report 5200.28-STD,1985. 5. T.F. Lunt and R. Jagannathan. A prototype real-time intrusion-detection expert system. In IEEE Symposium on Security and Privacy, 1988. 6. T.F. Lunt. Automated audit trail analysis and intrusion detection: A survey. In 11th National Computer Security Conference, Oct 1988. 7. H.S. Vaccaro and G.E. Liepins. Detection of anomalous computer session activity. In IEEE Symposium on Security and Privacy, 1989. 8. H.S. Javitx, A. Valdes, T.F. Lunt, A Tamaru, M. Tyson, and J. Lowrance. Next generation intrusion detection expert system (NIDES). Technical report A016-Rationales, SRI, 1993. 9. D.E. Denning. An intrusion-detection model. IEEE transaction on Software Engineering, 13(2), 1987. 10. T.F. Lunt, A. Tamaru, F. Gilham, R. Jagannath, P.G. Newmann and C. Jalali. IDES : A progress report. In 6th Annual Computer Security Application Conference, Dec 1990. 11. T.F. Lunt. IDES: An intelligent system for detecting intruders. In Computer Security, Threats and Countermeasures, November 1990. 12. A. Baur and W. Weiss. Audit Trail Analysis Tool for systems with high demands regarding security and access control. Technical report, ZFE F2 SOF 42,Siemens Nixdorf Software, Munchen, Nov 1988. 13. Phillip A. Porros. A state transition analisys tool for intrusion detection. Master's thesis, University of California, Santa Barbara, 1992. 14. J.E. Hopcroft and J.D. Ullman. Introduction to Automata Theory, Languages and Computation. Addison-Wesley Publishing Compagny, 1979. 15. K. Ilgun. USTAT: A real-time intrusion detection system for UNIX. In IEEE Symposium on Security and Privacy, page 16-29, 1993. 16. Sandeep Kumar. Classification and Detection of Computer Intrusions. PhD thesis, Department of Computer Science, Purdue University, West Lafaette, IN 47907, August 1995. 17. Ludovic M. E. A Genetic Algorithm as an Alternative Tool for Security Audit Trails Analysis. Cesson Sevigne Cedex, B.P. 28 35511. 18. H. S. Teng, K. Chen and S.C. Lu. Security Audit Trails Analysis Using inductively generated predictive rules. In the 6th Conference on Artificial Intelligense Applications,pages 24-29, Santa Barbara, CA May 1990. 19. H. S. Teng, K. Chen and S.C. Lu. Adaptive real-time anomaly detection using inductively generated sequential patterns. In the IEEE Symposium on Research in Security and Privacy, pages 278-284, Oakland, CA May 1990. 20. Eleazar Eskin. Anomaly Detection over Noisy Data using Learned Probability Distributions. Computer Science Department, Columbia University, 450 CS Building, 500 W. 120th st., New York, NY 10027,1997. 21. K.L. Fox, R.R. Henning, J.H. Reed, and R.P. Simonian. A neural network approuch toward intrusion detection. In Proceedings of 13th National Computer Security Conference, pages 125 - 134,1990. 22. A.K. Ghosh, J. Wanken, and F. Charron. Detecting anamalous and unknown intrusions against programs. In Proceedings of the 14th Annual Computer Security Applications Conference, pages 259 -267, December 1998. 23. Адылова З.Т., Игнатьев H.А., Мадрахимов Ш.Ф. Hейросетевая модель детектирования сетевых атак компьютерной сети. Ташкент, Институт Кибернетики, 2002. -- Best regards, CyberMag --- ifmail v.2.15dev5.1 * Origin: VoronezhSvyazInform ISP News Server (2:5020/400) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.nethack/4453a8a998a3.html, оценка из 5, голосов 10
|