Мониторинг и анализ поведения пользователей компьютерных систем
Рассматриваются вопросы построения эффективных программных систем защиты от внутренних вторжений, основанных на несигнатурных методах и обладающих свойствами автономности, адаптируемости и самообучаемости. Отдельно рассмотрены проблемы консолидации исходных данных из журналов регистрации и протоко...
Збережено в:
Дата: | 2008 |
---|---|
Автори: | , , |
Формат: | Стаття |
Мова: | Russian |
Опубліковано: |
Інститут програмних систем НАН України
2008
|
Назва видання: | №2-3 |
Теми: | |
Онлайн доступ: | http://dspace.nbuv.gov.ua/handle/123456789/1471 |
Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
Цитувати: | Мониторинг и анализ поведения пользователей компьютерных систем / И.В. Машечкин, М.И. Петровский, С.В. Трошин // Пробл. програмув. — 2008. — N 2-3. — С. 541-549. — Бібліогр.: 11 назв. — рус. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of UkraineРезюме: | Рассматриваются вопросы построения эффективных программных систем защиты от внутренних вторжений, основанных на
несигнатурных методах и обладающих свойствами автономности, адаптируемости и самообучаемости. Отдельно рассмотрены
проблемы консолидации исходных данных из журналов регистрации и протоколов OC, методы промежуточного представления,
передачи данных и хранения собранных данных. Предложена архитектура системы консолидации и рабочего места аналитика
безопасности. Предложены методы применения технологии OLAP для анализа собранных данных об активности пользователей, а
также алгоритмы интеллектуального анализа данных (Data Mining) для построения модели поведения пользователя на основе
ассоциативных правил. Построенная модель поведения может быть использована для визуального представления аналитику
безопасности в виде сети зависимостей, а также для автоматического поиска аномалий в поведении пользователей и оценки степени
потенциальной угрозы, исходящего от каждого пользователя. Реализована экспериментальная пилотная версия такой системы,
которая была верифицирована по методике DARPA Intrusion Detection Evaluation Program, с использованием эталонных наборов
данных. Результаты экспериментальной верификации приведены в работе. |
---|