Главная страница


ru.nethack

 
 - RU.NETHACK -------------------------------------------------------------------
 From : CyberMag                             2:5020/400     18 Nov 2003  06:02:42
 To : Andrey Birukov
 Subject : Re: help
 -------------------------------------------------------------------------------- 
 
 Hello Andrey,
 
 Monday, November 17, 2003, 11:47:46 PM, you wrote:
 
 AB>   Добpое Вам вpемя суток, Levon Micaelyan !
 AB>  Hе пpиходя в сознание, спешу довести до Вашего сведения следующее:
 
 AB>  LM> Hужны математические модели типовых атак на некую региональую сеть
 AB>  LM> (топология сети должна быть определена и тоже отражена в модели
 AB>  LM> (насколько это нужно для моделирования _атак_). Есть у кто-нибудь
 AB>  LM> материалы или ссылки?
 
 AB>  Задача конечно неслабая и готовая математическая модель вряд ли будет
 AB> просто так валяться в сетке.
 
 AB>  Однако при большом желании можно кое-что придумать, например на
 AB>  securitylab.ru лежит масса статей (и софта ессно) но сейчас интересуют
 AB> именно статьи, посвященных различным видам атак: сканированиям ресурсов,
 AB> переполнений буфера и прочим SQL-инъекциям... Также можно заглянуть на
 AB> hackzone.ru и тому подобные сайты.
 
 Все это херня. Hадо читать публикации на английском языке по Intrusion
 Detection.
 Там как раз и пытаются строить модели. Hо все они кривые и на практике не
 применимы.
 Вот тебе немного литературы для старта:
 
 3. J.P. Anderson. Computer Security threat monitoring and surveillance.
 Technical report, James P. Anderson Company, Fort Washington, Pennsylvania,
 April 1980.
 
 4. U.S. Dep. Defense DoD. Dep. defense trusted computer system evalution
 criteria ( the orange book). Technical Report 5200.28-STD,1985.
 
 5. T.F. Lunt and R. Jagannathan. A prototype real-time intrusion-detection
 expert system. In IEEE Symposium on Security and Privacy, 1988.
 
 6. T.F. Lunt. Automated audit trail analysis and intrusion detection: A survey. 
 In 11th National Computer Security Conference, Oct 1988.
 
 7. H.S. Vaccaro and G.E. Liepins. Detection of anomalous computer session
 activity. In IEEE Symposium on Security and Privacy, 1989.
 
 8. H.S. Javitx, A. Valdes, T.F. Lunt, A Tamaru, M. Tyson, and J. Lowrance. Next 
 generation intrusion detection expert system (NIDES). Technical report
 A016-Rationales, SRI, 1993.
 
 9. D.E. Denning. An intrusion-detection model. IEEE transaction on Software
 Engineering, 13(2), 1987.
 
 10. T.F. Lunt, A. Tamaru, F. Gilham, R. Jagannath, P.G. Newmann and C. Jalali.
 IDES : A progress report. In 6th Annual Computer Security Application
 Conference, Dec 1990.
 
 11. T.F. Lunt. IDES: An intelligent system for detecting intruders. In Computer 
 Security, Threats and Countermeasures, November 1990.
 
 12. A. Baur and W. Weiss. Audit Trail Analysis Tool for systems with high
 demands regarding security and access control. Technical report, ZFE F2 SOF
 42,Siemens Nixdorf Software, Munchen, Nov 1988.
 
 13. Phillip A. Porros. A state transition analisys tool for intrusion detection.
 Master's thesis, University of California, Santa Barbara, 1992.
 
 14. J.E. Hopcroft and J.D. Ullman. Introduction to Automata Theory, Languages
 and Computation. Addison-Wesley Publishing Compagny, 1979.
 
 15. K. Ilgun. USTAT: A real-time intrusion detection system for UNIX. In IEEE
 Symposium on Security and Privacy, page 16-29, 1993.
 
 16. Sandeep Kumar. Classification and Detection of Computer Intrusions. PhD
 thesis, Department of Computer Science, Purdue University, West Lafaette, IN
 47907, August  1995.
 
 17. Ludovic M. E. A Genetic Algorithm as an Alternative Tool for Security Audit 
 Trails Analysis. Cesson Sevigne Cedex, B.P. 28 35511.
 
 18. H. S. Teng, K. Chen and S.C. Lu. Security  Audit Trails Analysis Using
 inductively generated  predictive rules. In the 6th Conference on Artificial
 Intelligense Applications,pages 24-29, Santa Barbara, CA May 1990.
 
 19.  H. S. Teng, K. Chen and S.C. Lu. Adaptive real-time anomaly detection using
 inductively generated sequential patterns. In the IEEE Symposium on Research in 
 Security and Privacy, pages 278-284, Oakland, CA May 1990.
 
 20. Eleazar Eskin. Anomaly Detection over Noisy Data using Learned Probability
 Distributions. Computer Science Department, Columbia University, 450 CS
 Building, 500 W. 120th st., New York, NY 10027,1997.
 
 21. K.L. Fox, R.R. Henning, J.H. Reed, and R.P. Simonian. A neural network
 approuch toward intrusion detection. In Proceedings of 13th National Computer
 Security Conference, pages 125 - 134,1990.
 
 22. A.K. Ghosh, J. Wanken, and F. Charron. Detecting anamalous and unknown
 intrusions against programs. In Proceedings of the 14th Annual Computer Security
 Applications Conference, pages 259 -267, December 1998.
 
 23. Адылова З.Т., Игнатьев H.А., Мадрахимов Ш.Ф. Hейросетевая модель
 детектирования сетевых атак компьютерной сети. Ташкент, Институт Кибернетики,
 2002.
 
 -- 
 Best regards,
  CyberMag                            
 
 --- ifmail v.2.15dev5.1
  * Origin: VoronezhSvyazInform ISP News Server (2:5020/400)
 
 

Вернуться к списку тем, сортированных по: возрастание даты  уменьшение даты  тема  автор 

 Тема:    Автор:    Дата:  
 help   Levon Micaelyan   17 Nov 2003 01:03:45 
 help   Il\'ya Teterin   17 Nov 2003 08:47:04 
 help   Cybervlad   17 Nov 2003 09:08:44 
 Re: help   Alexey Lukatsky   17 Nov 2003 10:59:08 
 Re: help   Cybervlad   17 Nov 2003 14:40:35 
 Re: help   Il\'ya Teterin   17 Nov 2003 15:55:32 
 Re: help   Cybervlad   17 Nov 2003 16:03:34 
 Re: help   Il\'ya Teterin   17 Nov 2003 16:16:20 
 Re: help   Cybervlad   18 Nov 2003 08:25:32 
 help   Alexey Podtoptalow   17 Nov 2003 17:41:28 
 help   Cybervlad   18 Nov 2003 08:34:24 
 Re: help   Alexey Lukatsky   17 Nov 2003 19:13:12 
 Re: help   Il\'ya Teterin   17 Nov 2003 20:35:06 
 help   Andrey Birukov   18 Nov 2003 00:47:46 
 Re: help   CyberMag   18 Nov 2003 06:02:42 
 Re: help   Cybervlad   18 Nov 2003 08:42:47 
 Re: help   CyberMag   18 Nov 2003 06:02:43 
 Re: help   Alexey Lukatsky   18 Nov 2003 11:25:22 
 Re: help   Alexey Lukatsky   18 Nov 2003 11:23:29 
 help   Alexander Shevchenko   18 Nov 2003 10:32:26 
 Re: help   Vasily Tomilin   19 Nov 2003 14:20:46 
 Re: help   Levon Micaelyan   22 Nov 2003 01:27:24 
 Re: help: вдогонку   Vasily Tomilin   19 Nov 2003 14:47:29 
 Re: help   Sergey Gordeychik   19 Nov 2003 18:38:00 
 Re: help   Levon Micaelyan   22 Nov 2003 01:27:28 
Архивное /ru.nethack/4453a8a998a3.html, оценка 2 из 5, голосов 10
Яндекс.Метрика
Valid HTML 4.01 Transitional