Сучасні методи виявлення аномалій в системах виявлення вторгнень

Authors: 

Колодчак О.М.

Національний університет “Львівська політехніка”, кафедра електронних обчислювальних машин

Розглянуто сучасні системи виявлення вторгнень, а також сучасні методи виявлення аномалій в комп’ютерних системах. Запропоновано альтернативні шляхи вирішення проблеми.

1. Axelsson S.. The base-rate fallacy and its implications for the difficulty of intrusion detection // In ACM Conference on Compute r and Communications Security, pages 1-7, 1999. 2. Denning D.E. An intrusion-detection model // In Proc. IEEE Symposium on Security and Privacy, pages 118-131, 1986. 3. Somayaji A. Automated response using system-call delays // In Proc. of USENIX Security Symposium 2000, pages 185-197, 2000. 4. Forrest S., Hofmeyr S.A., Somayaji A., and Longstaff T.A. A sense of self for Unix processes // In Proc. of the 1996 IEEE Symposium on Research in Security and Privacy, pages 120-128. IEEE Computer Society Press, 1996. 5. Lane T. and Brodley C.E.. Temporal sequence learning and data reduction for anomaly detection // ACM Transactions on Information and System Security, 2(3): 295-331, 1999. 6. Theus M. and Schonlau M. Intrusion detection based on structural zeroes // Statistical Computing and Graphics Newsletter, 9(1): 12-17, 1998. 7. Tan K. The application of neural networks to unix computer security // In Proc. of the IEEE International Conference on Neural Networks, volume 1, pages 476–481, Perth, Australia, 1995. 8. Ryan J., Lin M., and Miikkulainen R. Intrusion detection with neural networks // Advances in Neural Information Processing Systems, pages 254-272, 1998. 9. Резник А.М., Куссуль Н.Н., Соколов А.М. Нейросетевая идентификация поведения пользователей компьютерных систем // Кибернетика и вычислительная техника, 1999. – Вып. 123. – С. 70–79. 10. Endler D. Intrusion detection: Applying machine learning to solaris audit data. In Proc. Annual Computer Security Applications Conference (ACSAC’98), pages 268-279, Los Alamitos, CA, De c. 1998. IEEE Computer Society Press. Scottsdale , AZ. 11. Ghosh, J. Wanken, and F. Charron. Detecting anomalous and unknown intrusions against programs. In Proc. of the 1998 Annual Computer Security Applications Conference (ACSAC’98), Dec. 1998. http://rstcorp.com/~anup/ACSAC98.pdf 12. Ghosh K., Schwartzbard A., and Schatz M. Learning program behavior profiles for intrusion detection // In Proc. 1-st USENIX Workshop on Intrusion Detection and Network Monitoring, pages 51-62, Santa Clara, California, Apr. 1999. 13. Davison D. and Hirsh H.. Predicting sequences of user actions // In Predicting the Future: AI Approaches to Time-Series Problems, pages 5-12, Madison, WI, July 1998. AAAI Press. Proc. оf AAAI- 98/ICML-98 Workshop. 14. Eskin E.. Anomaly detection over noisy data using learned probability distributions. In Proc. 17th International Conf. on Machine Learning, pages 255-262. Morgan Kaufmann, San Francisco, CA, 2010.