Тип работы:
Предмет:
Язык работы:


СРAВНEНИЕ УЖE СУЩEСТВУEЩИХ CИCТЕМ IDS(INTRUSIОN DЕTЕCTION SYSTЕM). ВЫЯВЛEНИE ИХ НEДОCТАТКOВ И ПРEИМУЩEСТВOВ. ПРEДЛOЖEНИЯ ПO OПТИМИЗAЦИИ ЭТИХ CИСТEМ

Работа №134126

Тип работы

Статьи, Эссе, Сочинения

Предмет

информационная безопасность

Объем работы18
Год сдачи2024
Стоимость7500 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
58
Не подходит работа?

Узнай цену на написание


Аннотация
Введение
Литературный обзор
Понятие IDS/IPS и их роль в современных коммуникационных системах
Инфраструктура хостинг провайдера с использованием IDS
Известны системы обнаружения и предотвращения вторжений и алгоритмы их работы. Snort. Snort является классическим NIDS
Выводы
Список используемых источников

Способы защиты информации на предприятии, также как и каналы утечки, постоянно изменяются. Появляются новые предложения от различных компаний, предоставляющих услуги по защите информации. Панацеи обычно нет, но есть несколько базовых шагов построения системы защиты информационно-телекоммуникационной системы (ИТС) предприятия, на которые необходимо обязательно обратить внимание. Многим наверняка знакома концепция глубокой защиты от взлома информационно-телекоммуникационной системы. Основная ее идея состоит в том, чтобы использовать несколько уровней защиты. Это позволит минимизировать ущерб, связанный с возможным нарушением периметра безопасности вашей ИТС.
Компьютерные сети играют немаловажную роль в современном мире, поскольку они стали основой коммуникации, бизнеса и личных отношений. Поэтому защита компьютерных сетей от различных угроз и атак становится все более актуальной задачей. Современные системы мониторинга трафика имеют целью анализировать трафик, передаваемый через сети, для выявления аномалий и распознавания возможных атак разного типа. Согласно разным сценариям, эти системы могут идентифицировать атаки, основанные на известных сигнатурах, а также выявлять новые атаки, базирующиеся на аномальном поведении трафика.
...

Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


Службы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS) постоянно отслеживают сеть, обнаруживают возможные инциденты и фиксируют информацию о них, останавливают инциденты и сообщают о них администраторам службы безопасности. Кроме того, некоторые сети используют службы обнаружения вторжений и системы предотвращения вторжений для выявления проблем с политикой безопасности и защиты физических лиц от нарушения политики безопасности. Службы обнаружения вторжений и системы предотвращения вторжений стали неотъемлемой частью инфраструктуры безопасности, поскольку они могут остановить злоумышленников и одновременно собрать информацию о сети. Между IPS и IDS-системами есть отличия, обусловленные местом интеграции инструментов в цепочку обработки трафика, и особенности, определяющие спектр задач и ограничений. Поэтому функционал межсетевых экранов лучше дополнять функционалом систем IDS и IPS, повышая уровень защиты.
Snort - это самая известная IDS с открытым исходным кодом. Она способна выполнять функции предотвращения инцидентов и поиска в реальном времени. Snort использует signature-based detection, а также anomaly-based detection для обнаружения аномалий в сети. Это очень гибкая система, которая поддерживает большое количество платформ и протоколов.
...


1. Система обнаружения вторжений [Электронный ресурс] – Режим доступа: https://ru.wikipedia.org/wiki/Система обнаружения вторжений.
2. Система предотвращения вторжений [Электронный ресурс] – Режим доступа: https://ru.wikipedia.org/wiki/Система предотвращения вторжений.
3. Мешков В. И. Анализ современных систем выявления и предотвращения вторжений в информационно-телекоммуникационных системах [Электронный ресурс] / В. И. Мешков, В. А. Виролайнен // Государственный ВУЗ «Национальный горный университет. – 2015. – Режим доступа к ресурсу: https://ela.kpi.ua/bitstream/123456789/17609/1/meshkov.pdf.
4. SNORT Users Manual [Электронный ресурс] – Режим доступа к ресурсу: http://manual-snort-org.s3-website-us-east-1.amazonaws.com/.
5. Suricata [Электронный ресурс] – Режим доступа к ресурсу: https://suricata.io/features/.
6. Ida Seraphim, Shreya Palit, Kaustubh Srivastava, Poovammal Eswaran. A Survey on Machine Learning Techniques in Network Intrusion Detection System, Conference: 2018 4th International Conference on Computing Communication and Automation (ICCCA), doi: 10.1109/CCAA.2018.8777596.
7. G. Shang-fu and Z. Chun-lan, "Intrusion detection system based on classification," 2012 IEEE International Conference on Intelligent Control, Automatic Detection and High-End Equipment, Beijing, China, 2012, pp. 78-83, doi: 10.1109/ICADE.2012.6330103.
8. M. O. Miah, S. Shahriar Khan, S. Shatabda and D. M. Farid, "Improving Detection Accuracy for Imbalanced Network Intrusion Classification using Cluster-based Under-sampling with Random Forests," 2019 1st International Conference on Advances in Science, Engineering and Robotics Technology (ICASERT), Dhaka, Bangladesh, 2019, pp. 1-5, doi: 10.1109/ICASERT.2019.8934495.
9. N. S. Bhati and M. Khari, "Comparative Analysis of Classification Based Intrusion Detection Techniques," 2021 5th International Conference on Information Systems and Computer Networks (ISCON), Mathura, India, 2021, pp. 1-6, doi: 10.1109/ISCON52037.2021.9702411.
10. G. Sah and S. Banerjee, "Feature Reduction and Classifications Techniques for Intrusion Detection System," 2020 International Conference on Communication and Signal Processing (ICCSP), Chennai, India, 2020, pp. 1543-1547, doi: 10.1109/ICCSP48568.2020.9182216.
11. A. S. Subaira and P. Anitha, "Efficient classification mechanism for network intrusion detection system based on data mining techniques: A survey," 2014 IEEE 8th International Conference on Intelligent Systems and Control (ISCO), Coimbatore, India, 2014, pp. 274-280, doi: 10.1109/ISCO.2014.7103959.
12. R. Samrin and D. Vasumathi, "Review on anomaly based network intrusion detection system," 2017 International Conference on Electrical, Electronics, Communication, Computer, and Optimization Techniques (ICEECCOT), Mysuru, India, 2017, pp. 141-147, doi: 10.1109/ICEECCOT.2017.8284655.
13. Rushendra, K. Ramli, N. Hayati, E. Ihsanto, T. S. Gunawan and A. H. Halbouni, "Development of Intrusion Detection System using Residual Feedforward Neural Network Algorithm," 2021 4th International Seminar on Research of Information Technology and Intelligent Systems (ISRITI), Yogyakarta, Indonesia, 2021, pp. 539-543, doi: 10.1109/ISRITI54043.2021.9702773


Работу высылаем на протяжении 30 минут после оплаты.




©2024 Cервис помощи студентам в выполнении работ