Для заказа доставки работы воспользуйтесь поиском на сайте http://www.mydisser.com/search.html МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ УКРАИНЫ, МОЛОДЕЖИ И СПОРТА НАЦИОНАЛЬНЫЙ АВИАЦИОННЫЙ УНИВЕРСИТЕТ На правах рукописи УДК 004.738:004.056.5(043.5) Корченко Анна Александровна МОДЕЛИ АНОМАЛЬНОГО СОСТОЯНИЯ ДЛЯ СИСТЕМ ВЫЯВЛЕНИЯ КИБЕРАТАК В КОМПЬЮТЕРНЫХ СЕТЯХ Специальность 05.13.05 – “Компьютерные системы и компоненты” Диссертация на соискание ученой степени кандидата технических наук Научный руководитель: Стасюк Александр Ионович доктор технических наук, профессор, заведующий кафедрой информационных систем и технологий на железнодорожном 3 транспорте Киев – 2013 СОДЕРЖАНИЕ ПЕРЕЧЕНЬ УСЛОВНЫХ СОКРАЩЕНИЙ ...............……..........……................ 4 ВСТУПЛЕНИЕ .....…………...........…......................……...................................... 6 РАЗДЕЛ 1. СОВРЕМЕННЫЕ АНОМАЛИЙ ПОДХОДЫ К ПОРОЖДЕННЫХ ВЫЯВЛЕНИЮ АТАКУЮЩИМИ ДЕЙСТВИЯМИ ... 13 1.1. Современные методы и средства выявления атак ....................... 13 1.2. Методы обработки нечетких величин для создания средств обнаружения аномалий .................................................................. 1.3. Методы ранжирования оценивания для при реализации обнаружении экспертного аномалий ................................................... 34 1.4. Выводы к разделу 1 ........................................................................ РАЗДЕЛ 2 18 43 МОДЕЛИ ВЫЯВЛЕНИЯ АНОМАЛЬНОГО СОСТОЯНИЯ ДЛЯ СИСТЕМ ОБНАРУЖЕНИЯ АТАК В КОМПЮТЕРНЫХ СИСТЕМАХ .................................................................................... 2.1. Базовая модель параметров порожденных для выявления атакующими 45 аномалий действиями ................................................. 45 2.2. Модели эталонов лингвистических переменных для систем выявления атак ................................................................................ 52 2.3. Модель эвристических правил на логико-логических связках для обнаружения аномалий в компьютерных сетях ................... 2.4. Критерии важности выбора методов для определения оценки коэффициентов альтернатив ....................................................... 2.5. Выводы к разделу 2 ........................................................................ РАЗДЕЛ 3 68 СРЕДСТВА ВЫЯВЛЕНИЯ АНОМАЛИЙ ПОРОЖДЕННЫХ 78 94 96 КИБЕРАТАКАМИ В КОМПЬЮТЕРНЫХ СЕТЯХ .................... 3.1. Метод выявления аномалий порожденных кибератаками в компьютерных сетях ...................................................................... 3.2. Подсистема формирования нечетких эталонов 96 сетевых параметров .............................................................................................. 3.3. Подсистема формирования оценивания эвристических сетевой 103 правил для активности .............................................................. 108 3.4. Система выявления аномального состояния в компьютерных сетях ................................................................................................. 112 3.5. Выводы к разделу 3 ........................................................................ 117 РАЗДЕЛ 4 ИССЛЕДОВАНИЕ СРЕДСТВ ВЫЯВЛЕНИЯ АНОМАЛИЙ В КОМПЬЮТЕРНЫХ СЕТЯХ ......................................................... 119 4.1. Типовая система выявления аномалий порожденных сканированием портов ................................................................... 119 4.2. Алгоритмическое обеспечение систем идентификации аномалий .......................................................................................... 129 4.3. Экспериментальное выявления исследование программной сканирующих системы средств ...................................................... 134 4.4. Экспериментальная прикладная система выявления аномалий порожденных атакующими действиями ...................................... 143 4.5. Выводы к разделу 4 ....................................................................... 159 ВЫВОДЫ ........................................................................................................... 161 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ ............................................... 164 Приложение А Документы подтверждающие внедрение результатов диссертационной ............................................................. Приложение Б работы 178 Фрагменты кодов программного обеспечения ................... 183 ПЕРЕЧЕНЬ УСЛОВНЫХ СОКРАЩЕНИЙ АУР -уровневое расстояние БМП базовая модель параметров ВВК возраст виртуального канала ВхД входные данные ВыхД выходные данные ЗМЗ задержка между запросами от одного пользователя ИС информационная система КВ коэффициент важности КВК количество виртуальных каналов КОП количество одновременных подключений к серверу КПОА количество пакетов с одинаковым адресом отправителя и получателя КС компьютерная система ЛП лингвистическая переменная МЛТС метод лингвистических термов с использованием статистических данных МНА метод нечеткой арифметики МОКВ метод определения коэффициента важности МСФП метод сравнения функций принадлежности МФФП метод формирования функций принадлежности МЭП модель эвристических правил НМ нечеткое множество НЧ нечеткое число НЭ нечеткий эталон ОС операционная система ПО программное обеспечение РИС ресурс информационной системы СОВ система обнаружения вторжений СПВ система предотвращения вторжений СОЗ скорость обработки запросов от клиентов СР средних рангов УМЭ универсальная модель эталонов ФП функция принадлежности ЭП эвристическое правило ЭГ экспертная группа ЭИ экспертная информация ЭО экспертная оценка MI матрица инициализации IDS intrusion detection system IPS intrusion prevention system ВСТУПЛЕНИЕ Актуальность. Интенсивное развитие информационных технологий осуществляет позитивное влияние на все сферы деятельности человека, общества, государства. Вместе с этим наблюдаются и побочные эффекты, в первую очередь связаны с тем, что компьютерные системы и сети все больше подвергаются воздействиям угроз, новые виды которых порождают новые кибератаки, негативно влияющие на состояние безопасности ресурсов информационных систем (ИС). В этой связи существует потребность в системах защиты, позволяющих анализировать, контролировать, прогнозировать и блокировать указанные атаки. Одним из распространенных решений безопасности ресурсов ИС (РИС), являются системы обнаружения вторжений (СОВ), основанные на программных или программно-аппаратных средствах, ориентированных прежде всего, на выявление фактов несанкционированного доступа через компьютерные сети. Как известно, указанные решения базируются на сигнатурном (шаблонном) и аномальном принципах обнаружения вторжений. Современные СОВ аномального принципа в основном основаны на математических моделях, требующих много времени для получения статистических данных, реализацию процесса обучения (для нейросетевых систем) и осуществления других сложных и длительных подготовительных процедур. Более эффективными в этом отношении являются подходы, основанные на формализации суждений экспертов и их использование в процессе принятия решений о возможности осуществления атакующих действий на компьютерные системы и сети. Известно, что несанкционированные действия на РИС влияют на среду их окружения и порождают в ней определенные аномалии. Она обычно слабоформализована, нечетко определена и для обнаружения атак, породивших аномалии в такой среде, нужно использовать специальные модели, методы и системы. Расширить функциональные возможности и повысить эффективность систем сетевого противодействия можно за счет использования новых соответствующих технических решений, ориентированных на функционирование в нечетких условиях. Формализовать информацию в нечетко определенной слабоформализо-ванной среде и эффективно осуществить ее обработку позволяют методы и модели теории нечетких множеств, основы которой заложил Л. Заде (получила развитие в работах А. Алексеева, А. Борисова, Д. Дюбуа, А. Кофмана, В. Кузьмина, Ю. Минаева, С. Орловского А. Орлова, Д. Поспелова, А. Прада, А. Ротштейна, Р. Ягеря, а относительно основ защиты информации А. Корченко), а для реализации процесса принятия решений (по выявлению атакующих действий), основанных на упомянутых специальных методах и моделях, необходимы соответствующие средства. В связи с этим актуальной задачей при разработке средств, расширяющих возможности современных СОВ является создание соответствующих моделей, методов и систем выявления в нечетких условиях аномалий, порожденных сетевыми несигнатурными кибератаками. Связь работы с научными программами, планами, темами. Полученные результаты диссертационной работы отражены в отчетах госбюджетных научно-исследовательских работ Института кибернетики имени В.М. Глушкова НАН Украины (тема: “Модели, методы и средства построения программно-технических систем обеспечения защиты информационных ресурсов от несанкционированного доступа”, шифр ІТ/5542009, ДР 0109U005892) и Национального авиационного университета (тема: “Новые методы и модели систем обнаружения кибертеррористических атак” шифр 497-ДБ08, ДР 0108U004007 и тема: “Организация систем защиты информации от кибератак”, шифр 715-ДБ11, ДР 0111U000171). Цель и задачи исследования. Целью диссертационной работы является разработка моделей и средств идентификации аномального состояния для расширения возможностей систем обнаружения несигнатурных типов кибератак в компьютерных сетях. Для достижения поставленной цели необходимо решить следующие основные задачи: 1. исследовать современное состояние развития теоретической и практической базы, используемой для обнаружения атак в компьютерных системах; 2. разработать базовую модель параметров и универсальную модель эталонов для отображения и измерения аномального состояния в среде окружения, характерного для определенного типа кибератак в компьютерных сетях; 3. на основе базовой модели параметров и универсальной модели эталонов построить модель эвристических правил выявления аномального состояния для формализации процесса их формирования; 4. разработать на основе базовой модели параметров, универсальной модели эталонов обнаружения и модели аномалий, эвристических порожденных правил метод действиями неавторизованной стороны; 5. на основе метода обнаружения аномалий разработать структурные решения для расширения функциональных возможностей систем обнаружения вторжений, ориентированных на несигнатурные типы сетевых кибератак; 6. разработать и провести экспериментальное исследование новых технических решений, позволяющих выявлять атакующие действия в компьютерных сетях посредством контроля активности в среде окружения. Объектом исследования является процесс выявления аномального состояния, порожденного атакующими действиями в компьютерных сетях. Предметом исследования являются модели, методы и системы обнаружения аномалий в нечетко определенной слабоформализованной среде, порожденных атакующими действиями в компьютерных сетях. Методы исследования базируются на теориях нечеткости, множеств, принятия решений, алгоритмов, моделирования информационных процессов и структур, а также методах экспертного оценивания и мягких вычислениях. Научная новизна исследования заключается в следующем: 7. впервые предложена базовая модель параметров и универсальная модель эталонов, которые за счет введенных множеств возможных атак и параметров, и на их основе множеств пар “атакапараметры” и “атаканабор логико-лингвистических связок”, позволяют отображать и измерять аномальное состояние в среде окружения и формализовать процесс построения эталонов лингвистических переменных, характерных для определенного множества сетевых атак; 8. получила дальнейшее развитие модель эвристических правил, которая за счет множества сформированных методами инициализации для лингвистических эталонных экспертного оценивания логико-лингвистических идентификаторов, параметров позволяет и матриц связок и формализовать процесс формирования множеств эвристических правил для выявления экспертным путем аномального состояния в компьютерных сетях; 9. впервые на основе базовой модели параметров, универсальной модели эталонов и модели эвристических правил разработан метод выявления аномалий, порожденных действиями неавторизованной стороны, который позволяет на основе экспертного подхода и сформированных нечетких текущих параметров создавать средства идентификации несигнатурных типов кибератак; 10.получили дальнейшее развитие структурные решения для систем обнаружения вторжений, которые с помощью реализованного метода обнаружения аномалий, путем контроля активности в среде окружения, позволяют расширить функциональные возможности современных систем обнаружения вторжений за счет идентификации новых типов сетевых атак. Практическое значение полученных результатов. Полученные в диссертационной работе результаты могут быть использованы при создании технических решений в виде программных или программно-аппаратных модулей для обнаружения аномалий и применяться автономно или в качестве расширителя функциональности современных СОВ. Практическая ценность заключается в следующем: 11.использование предложенных методов и моделей при разработке специального программного обеспечения позволило повысить степень защищенности информационных систем и оптимизировать показатели эффективности работы сетевых систем защиты, что подтверждается актом внедрения (от 19.06.2012 г.) в деятельность в/ч К-1410; 12.на основе предложенного метода идентификации аномалий разработана “Программа защиты информационных ресурсов от атакующих действий в компьютерных сетях”, позволяющая в нечетко определенной слабоформализованной среде выявлять кибератаки на подтверждается ресурсы актом информационных внедрения (от систем. Это 19.12.2012 г.) диссертационной работы в институте кибернетики имени В.М. Глушкова НАН Украины; 13.разработана компьютерная программа “Выявление сканирования портов на основе идентификации нечеткой логики” инициированных используется атакующих действий для на компьютерные сети в учебном процессе подготовки специалистов в области знаний Практическое 1701 “Информационная использование результатов безопасность”. диссертационного исследования подтверждается актами внедрения (от 17.01.2013 г. и 15.09.2011 г.) соответственно в учебный процесс Национального авиационного университета и Черкасского государственного технологического университета. Личный вклад соискателя. Основные положения и результаты диссертационной работы, выносимые на защиту, получены автором самостоятельно. В работах, написанных в соавторстве, автору принадлежат: [1] – исследования, связанные с ранжированием угроз для их рационального использования в задачах защиты информации; [2, 3, 4, 5, 6, 7] – разработаны модели для выявления атакующих действий по аномальному состоянию в компьютерных сетях (БМП, УМЭ); [8] – разработана система обнаружения аномалий на основе нечетких моделей; [9] – реализация механизма нечеткого вывода, относительно состояния системы при обнаружении кибератак; [10] – формирование критериев для оценки методов определения коэффициентов важности; [11] – разработан метод выявления аномалий порожденных кибератаками в компьютерных сетях; [12] – обоснование выбора метода и расчет коэффициентов важности; [13] – разработка структурных решений подсистем сбора и анализа данных в компьютерных сетях; [14] – исследованы прикладные аспекты защиты компьютерных сетей для обеспечения непрерывности бизнеса; [15, 16] – все результаты принадлежат лично автору. Из печатных работ, опубликованных с соавторами, в диссертационной работе используются результаты, полученные лично соискателем. Апробация диссертационной результатов работы работы. докладывались и Основные обсуждались положения на научно- технических конференциях, семинарах, среди которых: II Международная научно-практическая конференция “Проблемы экономики и управления на железнодорожном транспорте” (г. Судак, 2007 г.), научно-практическая конференция “Защита в информационно-коммуникационных системах” (г. Киев, 2007 г.); межведомственный межрегиональный семинар Научного Совета НАН Украины “Технические средства защиты информации” (г. Киев 2007 г., 2010 г. информатизации” и 2012 г.), научно-технический (г. Черкассы, 2008 г.); Х семинар “Проблемы международная научно- техническая конференция “АВИА-2011” (г. Киев, 2011 г.); III международная научно-практическая конференция “Информационные технологии и защита информации” (г. Харьков, 2012 г.). Публикации. Основные положения диссертации опубликованы в 16 научных работах, в том числе 11 статей в научных журналах и сборниках научных трудов, 10 из которых входят в перечень научных изданий ВАК Украины и 5 тезисов докладов и материалы конференций. Структура работы и ее объем. Диссертация состоит из введения, четырех глав, общих выводов, приложений, списка использованных источников и имеет 163 страницы основного текста, 39 рисунков, 23 таблицы, 15 страниц приложений. Список литературы содержит 117 наименований и занимает 14 страниц. Общий объем работы 192 страницы. ВЫВОДЫ Результатом проделанной работы является решение научной задачи построения моделей, методов и на их основе структурных новых решений, предназначенных для усовершенствования позволяющих автономного средств эффективно определенной использования обнаружения идентифицировать слабоформализованной среде или вторжений, в нечетко аномальное состояние, порождаемое несигнатурными и новыми типами атак на ресурсы компьютерных сетей. В процессе выполнения диссертационной работы получены следующие результаты: 1. Исследование современного состояния теоретической и практической базы, которая используется для обнаружения атак в компьютерных системах показали несовершенство соответствующих средств безопасности относительно их возможностей идентифицировать в нечетко определенной слабоформализованной среде несигнатурные и новые типы кибератак. Использование методов и моделей нечетких множеств для аномалий, порожденных усовершенствовать построения средств обнаружения атакующими действиями, позволит существующие системы выявления вторжений и путем контроля активности в среде окружения идентифицировать опасные аномальные состояния. 2. Впервые разработана базовая модель параметров для нечетко определенной слабоформализованной среды и универсальная модель эталонов лингвистических переменных, которые за счет сформированных множеств пар “атака параметры” лингвистических процесс связок”, построения окружения, “атака набор и позволяют эталонных отображать и логико- формализовать значений устанавливать для среды соответствие между типом атаки и необходимыми для ее идентификации атрибутами, сетевой а также измерять активности аномальное характерное для состояние определенного множества кибератак в компьютерных системах. 3. Построена модель эвристических правил, которая за счет предложенного множества эталонных параметров, матриц инициализации для логико-лингвистических связок и лингвистических формализовать процесс эвристических состояния, идентификаторов, правил порожденного позволяет формирования для множеств выявления определенным аномального типом атак в компьютерных сетях. 4. Впервые порожденных разработан действиями метод выявления неавторизованной аномалий, стороны, который за счет предложенной базовой модели параметров, разработанной универсальной модели эталонов и модели эвристических правил, а также сформированных в нечетко определенной параметров, слабоформализованной позволяет строить среде средства текущих обнаружения несигнатурных и новых типов кибератак, направленных на ресурсы информационных систем. 5. Предложены совершенствования новые структурные систем сетевой решения для безопасности, посредством реализации предложенного метода обнаружения аномалий, путем контроля активности в среде окружения, позволяющие расширить современных систем функциональные обнаружения возможности вторжений за счет эффективной идентификации новых и несигнатурного типов сетевых атак. 6. На основе созданных моделей, метода и новых структурных решений программное разработано обеспечение состояния, порожденного для алгоритмическое обнаружения и аномального действиями кибератак, которое может применяться автономно или в качестве расширителя функциональных возможностей современных систем обнаружения вторжений. 7. На основе созданного программного обеспечения, с помощью разработанных примеров, инициирующих входные тестовые воздействия и ожидаемых конечных результатов, проведено экспериментальное формирования подсистемы обнаружения подтвердило эталонов реализации аномалий исследование лингвистических эвристических и адекватность подсистемы переменных, правил, сканирования построенных системы портов, что моделей и достоверность теоретических и практических результатов диссертационной работы. Указанные разработки внедрены в деятельность в/ч К-1410, Института кибернетики имени В.М. Глушкова НАН Украины, Национального авиационного университета и Черкасского технологического университета. государственного СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 1. Карпенко С.В. Використання методів дельфійського списку та ранжування загроз для автоматизації роботи експерта / С.В. Карпенко, А.О. Корченко // Моделювання та інформаційні технології : Зб. наук. пр. Інституту проблем моделювання в енергетиці НАН України ім. Г.Є. Пухова. – Львів, 2005. – Вип. 34. – С. 127-131. 2. Стасюк О.І. Побудова ефективних моделей систем захисту інформації / О.І. Стасюк, М.В. Захарова, А.О. Корченко // Защита информации : Сб. науч. трудов. – К. : НАУ, 2007. – Вып. 14. – С. 186-190. 3. Захарова М.В. Програмна модель процесу вибору ефективних механізмів захисту інформаційних ресурсів / М.В. Захарова, А.О. Корченко, І.В. Хропата // Захист інформації. – 2011. – №2 (51). – С. 129-134. 4. Корченко А.А. Базовая модель параметров для построения систем выявления атак / А.И. Стасюк, А.А. Корченко // Захист інформації. – 2012. – № 2 (55). – С. 47-51. 5. Модели эталонов лингвистических переменных для систем выявления атак / М.Г. Луцкий, А.А. Корченко, А.В. Гавриленко, А.А Охрименко // Захист інформації. – 2012. – № 2 (55). – С. 71-78. 6. Захарова М.В. Побудова моделі системи захисту інформації / М.В. Захарова, А.О. Корченко // Захист в інформаційно-комунікаційних системах : Науково-практ. конф. : Тези доп. – К. : НАУ, 2007. – С. 23-24. 7. Охріменко А.О. Модель виявлення спуфінг-атак на ресурси інформаційних систем / А.О. Охріменко, А.О. Корченко // Інформаційні технології та захист інформації : ІІІ міжнародна науково-практична конференція : [Збірник тез]. – Х. : ХУПС ім. І. Кожедуба, 2012. – С. 210. 8. Корченко А.О. Система виявлення аномалій на основі нечітких моделей / В.В. Волянська, А.О. Корченко, Є.В. Паціра // Зб. наук. пр. Інституту проблем моделювання в енергетиці НАН України ім. Г. Є Пухова. – Львів : ПП “Системи, технології, інформаційні послуги”, 2007. – [Спец. випуск]. – Т.2. – С. 56-60. 9. Паціра Є.В. Досліження процесів впливу та поводження інформаційних ресурсів під дією кібератак / Є.В. Паціра, М.В. Захарова, А.О. Корченко // Захист інформації. – 2010. – №2 (47). – С. 26-30. 10. Корченко А.О. Визначення коефіцієнтів важливості для експертного оцінювання у галузі інформаційної безпеки / Д.А. Горніцька, В.В. Волянська, А.О. Корченко // Захист інформації. – 2012. – №1 (54). – С. 108-121. 11. Стасюк А.И. Метод выявления аномалий порожденных кибератаками в компьютерных сетях / А.И. Стасюк, А.А. Корченко // Захист інформації. – 2012. – №4 (57). – С. 129-134. 12. Стасюк О.І. Оцінка потенційного збитку комп’ютерних систем при впливі загроз безпеки / О.І. Стасюк, М.В. Захарова, А.О. Корченко // Проблемы экономики и управления на железнодорожном транспорте : IІ междунар. научно-практ. конф. : Тезисы докл. – К. : КУЭТТ, 2007. – Том 2. – С. 135-136. 13. Волянська В.В. Класифікація та структуризація оперативних пасток / В.В. Волянська, О.С. Волошин, Є.В. Паціра, А.О. Корченко // Проблеми інформатизації : Науково-техніч. семінар. : Тези доп. – Ч. : ЧДТУ, 2008. – С. 23-24. 14. Гізун А.І. Сучасні підходи до захисту інформаційних ресурсів для забезпечення безперервності бізнесу / А.І Гізун, В.О. Гнатюк, О.П. Дуксенко, А.О. Корченко // АВІА-2011 : Х міжнар. наук.-техн. конф. : Матер. конф. – К. : НАУ, 2011. – Том 1. – С. 2.5-2.8. 15. Корченко А.А. Модель эвристических правил на логико- лингвистических связках для обнаружения аномалий в компьютерных системах / А.А. Корченко // Захист інформації. – 2012. – № 4 (57). – С. 112-118. 16. Корченко А.А. Система выявления аномального состояния в компьютерных сетях / А.А. Корченко // Безпека інформації. – 2012. – № 2 (18). – С. 80-84. 17. Anderson J. Computer security threat monitoring and surveillance [Electronic resource] / J. Anderson // Computer Security Resource Center of National Institute of Standards and Technology / Computer Security Laboratory Department of Computer Science University of California at Davis. – Electronic data. – Gaithersburg, MD, USA : NIST, 1980. – Mode of access: World Wide Web. – URL: http://csrc.nist.gov/publications/history/ande80.pdf. – Language: English. – Description based on home page (viewed on Oct. 20, 2011). 18. Denning D. An intrusion detection model / D. Denning // Proc. of IEEE Symposium on Security and Privacy. – 1987. – P. 118-131. 19. Котов В.Д. Современное состояние проблемы обнаружения сетевых вторжений / В.Д. Котов, В.И. Васильев // Вестник УГАТУ. – 2012. – Т. 16. – №3(48). – С. 198-204. 20. Лукацкий А. Системы обнаружения атак [Электронный ресурс] : Взгляд изнутри / А. Лукацкий // Электроника : НТБ. – Электрон. дан. – М. : Техносфера, 1999. – Режим доступа: World Wide Web. – URL: http:// www.electronics.ru/journal/article/1714. – Загл. с экрана. 21. Новак Дж. Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу = Network Intrusion Detection. An Analyst's Handbook / Джуди Новак, Стивен Норткатт, Дональд Маклахен ; Перевод И. Дранишникова. – М. : Лори, 2012. – 384 с. 22. Russell J. Intrusion detection system / Jesse Russell, Ronald Cohn. – Stoughton, WI, USA : Book on Demand Ltd., 2012. – 158 p. – ISBN 9785512319819. 23. Лукацкий А. Обнаружение атак / Алексей Лукацкий. – СПб. : BHV, 2003. – 596 с. – (Мастер систем). 24. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / В.Ф. Шаньгин. – М. : ДМК-Пресс, 2012. – 592 с. 25. Boer P. de. Host-based Intrusion Detection Systems [Electronic resource] / Pieter de Boer, Martin Pels. – Revision 1.10 // Universiteit van Amsterdam. – Electronic data. – Amsterdam : Universiteit van Amsterdam, 2005. – Mode of access: World Wide http://staff.science.uva.nl/~delaat/rp/2004-2005/p19/ – Web. report.pdf. – URL: Language: English. – Description based on home page (viewed on Oct. 26, 2012). 26. Медведовский И. Системы обнаружения атак [Электронный ресурс] / Илья Медведовский, Алексей Лукацкий // Типовая политика безопасности для компаний малого и среднего бизнеса. – Электрон. дан. – СПб. : DigitalSecurity, 2003. – Режим доступа: World Wide Web. – URL: http://www.lghost.ru/lib/ security/kurs6/theme03_chapter04.htm. – Загл. с экрана. 27. Лукацкий А.В. Системы обнаружения атак [Электронный ресурс] / А.В. Лукацкий. – Электрон. дан. – М. : НИП “Информзащита”, 1999. – Режим доступа: World Wide Web. – URL: http://doc.marsu.ru/sec/pub/p01.html. – Загл. с экрана. 28. Корченко О.Г. Построение систем защиты информации на нечетких множествах : Теория и практические решения / О.Г. Корченко. – К. : МК-Пресс, 2006. – 320 с. 29. Portnoy L. Intrusion detection with unlabeled data using clustering / L.Portnoy, E. Eskin, S. J. Stolfo // Proc. of ACM Workshop on Data Mining Applied to Security. – 2001. – P. 5-8. 30. Callegari C. A new statistical approach to network anomaly detection / C. Callegari, S. Vaton, M. Pagano // Proc. of Performance Evaluation of Computer and Tele-communication Systems (SPECTS). – 2008. – P. 441-447. 31. Callegari C. Application of wavelet packet transform to network anomaly detection / C. Callegari, S. Giordano, M. Pagano // Proc. of Int. Conf. on Next Generation Teletraffic and Wired/Wireless Advanced Networking (NEW2AN). – 2008. – P. 246-257. 32. Planquart J.-P. Application of neural networks to intrusion detection [Electronic resource] / Jean-Philippe Planquart ; SANS Institute // SANS Information Security Reading Room. – Electronic data. – [USA] : SANS Institute, 2001. – Mode of access: World http://www.sans.org/reading_room/whitepapers/ Wide Web. – URL: detection/application-neural- networks-intrusion-detection_336. – Language: English. – Description based on home page (viewed on May. 10, 2010). 33. Cost-based modeling and evaluation for data mining with application to fraud and intrusion detection [Electronic resource] : Results from the JAM project / Salvatore J. Stolfo, Wei Fan, Wenke Lee, Andreas Prodromidis, Philip K. Chan // Columbia University Computer Science Department. – Electronic data. – New York : Columbia University, 1999. – Mode of access: World Wide Web. – URL: http://www.cs.columbia.edu/~wfan/PAPERS/JAM99.pdf. – Language: English. – Description based on home page (viewed on Oct. 15, 2009). 34. Искусственные иммунные системы и их применение // Под ред. Д. Дасгупты ; Пер с англ. под. ред. А.А. Романюхи. – М. : ФИЗМАТЛИТ, 2006. – 344 с. 35. Self-nonself fiscrimination in a computer / S. Forrest [et al.] // Proc. of 1994 IEEE Symp. on Research in Security and Privacy. – 1994. – P. 202-212. 36. Котов В.Д. Система обнаружения вторжений на основе технологий искусственных иммунных систем / В.Д. Котов // Интеллектуальные системы управления. – М. : Машиностроение, 2010. – C. 525-535. 37. Kim J. An artificial immune model for network intrusion detection [Electronic resource] / J.Kim, P.Bentley ; Department of Computer Science, University Collge London // BSTU Laboratory of Artificial Neural Networks. – Electronic data. – [USA], 2010. – Mode of access: World Wide Web. – URL: http://neuro.bstu.by/ our/immune3.pdf. – Language: English. – Description based on home page (viewed on Oct. 20, 2012). 38. Kotov V. Immune approach to network intrusion detection / V. Kotov, V. Vasilyev // Proc. of Security of Information and Networks. – 2010. – P. 233237. 39. Tarakanov A.O. Immunocomputing for intelligent intrusion detection / A.O. Tarakanov // IEEE Computational Intelligence Magazine. – Volume 3, Issue 2. – P. 23-30. 40. Kotov V. Detection of web server attacks using principles of immunocomputing / V. Kotov, V. Vasilyev // Proc. of 2nd World Congress on Nature and Biologically Inspired Computing. – 2010. – P. 25-30. 41. Системы обнаружения вторжений ресурс] [Электронный / подготовил Артем Бобров // Institute of continuous media mechanics UB RAS. – Электрон. дан. – Perm : Institute of continuous media mechanics UB RAS, 2010. – Режим доступа: World Wide Web. – URL: http://www.icmm.ru/~masich/win/lexion/ids/ids.html. – Загл. с экрана. 42. Snort [Electronic resource] / Sourcefire, Inc. – Electronic data. – [Columbia, MD, USA] : [Sourcefire, Inc], 2010. – Mode of access: World Wide Web. – URL: http://www.snort.org. – Language: English. – Description based on home page (viewed on Mar. 25, 2011). 43. OSSEC [Electronic resource] : [Open Source Host-based Intrusion Detection System Project] / Trend Micro Incorporated. – Electronic data. – [Tokyo, Japan] : [Trend Micro, Inc], 2011. – Mode of access: World Wide Web. – URL: http://www.ossec.net/. – Language: English. – Description based on home page (viewed on Oct. 20, 2012). 44. The Bro Network Security Monitor [Electronic resource] / The Bro Project. – Electronic data. – [USA] : The Bro Project, 2011. – Mode of access: World Wide Web. – URL: http://www.bro-ids.org/. – Language: English. – Description based on home page (viewed on Oct. 20, 2012). 45. IBM Proventia Network Anomaly Detection System [Electronic resource] / IBM // IBM. – Electronic data. – [Armonk, New York, USA]: IBM, [2011]. – Mode of access: World Wide Web. – URL: http://www.ibm.com/ru/services/iss/proventia_network_ anomaly_detection_system.html. – Language: English. – Description based on home page (viewed on Oct. 20, 2012). 46. IBM RealSecure Network [Electronic resource] / IBM // IBM. – Electronic data. – [Armonk, New York, USA]: IBM, [2010]. – Mode of access: World Wide – Web. URL: – http://www.ibm.com/ru/services/iss/realsecure_network.html. Language: English. – Description based on home page (viewed on Mar. 08, 2012). 47. Tripwire [Electronic resource] / [Tripwire, Inc.]. – Electronic data. – [Portland, OR, USA] : [Tripwire, Inc.], 2011. – Mode of access: World Wide Web. – URL: http://www.tripwire.org/. – Language: English. – Description based on home page (viewed on Oct. 20, 2012). 48. AirSnare [Electronic resource] : [Intrusion Detection Software for Windows] / [AirSnare Project]. – Electronic data. – [USA], [2011]. – Mode of access: World Wide Web. – URL: http://home.comcast.net/~jay.deboer/airsnare/. – Language: English. – Description based on home page (viewed on Oct. 07, 2012). 49. Prelude-IDS [Electronic resource] : [Universal Open-Source Security Information & Event Management system] / The Prelude Team. – Electronic data. – [USA] : CS Systèmes d'Information, 2012. – Mode of access: World Wide Web. – URL: https://www.prelude-ids.org/. – Language: English. – Description based on home page (viewed on Oct. 20, 2012). 50. Гамаюнов Д.Ю. Современные некоммерческие средства обнаружения атак [Электронный ресурс] / Д.Ю. Гамаюнов // REDSecure : [Научно-исследовательский проект] / Лаборатория вычислительных комплексов факультета Вычислительной математики и кибернетики МГУ имени М. В. Ломоносова. – Электрон. дан. – М. : МГУ им. М. В. Ломоносова, 2002. – Режим доступа: World Wide Web. – URL: http://redsecure.ru/papers/free-ids-survey.pdf. – Загл. с экрана. 51. Обнаружение атак [Электронный ресурс] / Maxim Chirkov // Проект OpenNet : Портал по открытому ПО, Linux, BSD и Unix системам. – Электрон. дан. – [РФ], [2010]. – Режим доступа: World Wide Web. – URL: http://www.opennet.ru/prog/sml/85.shtml. – Загл. с экрана. 52. Кофман А. Введение в теорию нечетких множеств / А. Кофман. – М. : Радио и связь, 1982. – 432 с. 53. Модели принятия решений на основе лингвистической переменной / А.Н. Борисов, А.В. Алексеев, О.А. Крумберг [и др.]. – Рига : Зинатне, 1982. – 256 с. 54. Нечеткие множества в моделях управления и искусственного интеллекта / А.Н. Аверкин, И.З. Батыршин, А.Ф. Блишун [и др.] ; Под ред. Д.А. Поспелова. – М. : Наука, 1986. – 312 с. 55. Обработка нечеткой информации в системах принятия решений / А.Н. Борисов, А.В. Алексеев, Г.В. Меркурьева и [др.]. – М. : Радио и связь, 1989. – 304 с. 56. Саати Т.Л. Принятие решений. Метод анализа иерархий / Т.Л. Саати. – М. : Радио и связь, 1993. – 320 с. 57. Ротштейн А.П. Интеллектуальные технологии идентификации / А.П. Ротштейн. – Винница : Универсум Винница, 1999. – 320 с. 58. Мелихов А.Н. Расплывчатые ситуационные модели принятия решений : Учебн. пособие / А.Н. Мелихов, Л.С. Берштейн, С.Я. Коровин. – Таганрог : ТРТИ, 1986. – 92 с. 59. Борисов А.Н. Принятие решений на основе нечетких моделей. Примеры использования / А.Н. Борисов, О.А. Крумберг, И.П. Федоров. – Рига : Зинатне, 1990. – 184 с. 60. Сваровкий С.Т. Аппроксимация функций принадлежности значений лингвистической переменной / С.Т. Сваровкий // Мат. вопр. анализа данных. – Новосибирск : ВЦ СО АН СССР. – 1980. – С.127-131. 61. Ротштейн А.П. Нечеткая надежность алгоритмических процессов / А.П. Ротштейн, С.Д. Штовба. – Винница : Континент-ПРИМ, 1997. – 142 с. 62. Борисов А.Н. Методика оценки функции принадлежности нечеткого множества / А.Н. Борисов, Я.Я. Осис // Кибернетика и диагностика. – Рига : Риж. политехн. ин-т, 1970. – Вып. 4. – С.125-134. 63. Норвич А.М. Построение функций принадлежности / А.М. Норвич, И.Б. Турксен // Нечеткие множества и теория возможностей. Последние достижения / Под ред. Р.Р. Ягера. – М. : Радио и связь, 1986. – С.64-71. 64. Chu A.T.W. A comparison of two methods for determining the veights of belonging to fuzzy sets / A.T.W. Chu, R.E. Kalaba, J. Spingarn // Journal of Optimization Theory and Applications. – 1979. – Vol. 27. – Р. 531-538. 65. Ягер Р.Р. Множества уровня для оценки принадлежности нечетких подмножеств / Р.Р. Ягер // Нечеткие множества и теория возможностей. Последние достижения / Под ред. Р.Р. Ягера. – М. : Радио и связь, 1986. – С. 71-78. 66. Скофенко А.В. О построении функций принадлежности нечетких множеств, соответствующих количественным экспертным оценкам / А.В. Скофенко // Науковедение и информатика. – К. : Наук. думка, 1981. – С.7079. 67. Корченко А.Г. Расстояние -уровня для сравнения нечетких чисел / А.Г. Корченко, Л.Г. Черныш // Проблемы информатизации и управления : Сб. науч. тр. К. : КМУГА, 1997. – Вып. 2. С. 117-124. 68. Baldwin J.F. Comparison of Fuzzy Sets on the Same Decision space / J.F. Baldwin, N.C.F. Guild // Fuzzy Sets and Systems. – 1979. – Vol.2, №3. – P. 213-231. 69. Корченко А.Г. Классификация нечетких чисел для рационального применения в методах и моделях систем защиты информации / А.Г. Корченко, В.А. Рындюк, Е.В. Пацира // Правове, нормативне та метрологічне забезпечення систем захисту інформації в Україні : Наук.-техн. зб. – К. : НДЦ “Тезіс” НТУУ “КПІ”, 2002. – Вип. 5. С. 166-169. 70. Минаев Ю.Н. Системы линейных уравнений с нечеткими коэффициентами и алгоритмы их решения / Ю.Н. Минаев // Электронное моделирование. – 1991. – Т.13, №4. – С.65-69. 71. Минаев Ю.Н. К вопросу анализа и выбора показателей надежности программного обеспечения вычислительных систем / Ю.Н. Минаев // Кибернетика и системный анализ. –1992. – №2. – С.46-60. 72. Алтунин А.Е. Модели и алгоритмы принятия решений в нечетких условиях / А.Е. Алтунин, М. В. Семухин. – Тюмень : Изд-во Тюмен. гос. Унта, 2000. – 352 с. 73. Корченко А.Г. Векторные операции нечеткой арифметики и их аппаратная реализация / А.Г. Корченко // Вісн. Центрального наук. центру Транспорної академії України. – К. : ЦНЦ ТАУ, 2000. №3. С. 22-23. 74. Корченко А.Г. Методы и аппаратные средства реализации нечетких операций / А.Г. Корченко // Автоматизированные системы обработки информ. : Сб. науч. тр. – К. : КМУГА, 1996. – С. 17-25. 75. Корченко А.Г. Нечеткие арифметические операции с линейной аппроксимацией по локальным максимумам / А.Г. Корченко // Зб. наук. пр. Ін-ту пробл. моделювання в енергетиці. Л. : Світ, 1998. Вип. 4. – С. 3-6. 76. Заде Л. Понятие лингвистической переменной и его применение к принятию приближенных решений / Л. Заде. – М. : Мир, 1976. – 166 с. 77. Кини Р.Л. Принятие решений при многих критериях предпочтения и замещения / Р.Л. Кини, Х. Райфа. – М. : Радио и связь, 1981. – 560 с. 78. Тоценко В.Г. Методы и системы поддержки принятия решений. Алгоритмический аспект / В.Г. Тоценко. – К. : Наук. думка, 2002. – 381 с. 79. Гафт М.Г. Принятие решений при многих критериях / М.Г. Гафт. – М. : Знание, 1979. – 64 с. 80. Березовский Б.А. Об одном способе упорядочения критериев по важности / Б.А. Березовский, Л.М. Кемпнер // АиТ. – 1979. – № 4. – С. 67-71. 81. Лебензон А.Б. Принцип упорядочения критериев при многокритериальных оценках / А.Б. Лебензон, Б.Г. Литвак // Изв. АН СССР. Техн. кибернетика. – 1988. – № 6. – С. 49-53. 82. Многокритериальные задачи принятия решений / [под ред. Д.М. Гвишиани, С.В. Емельянова]. – М. : Машиностроение, 1978. – 192 с. 83. Фарберов Д.С. Сравнение некоторых методов решения многокритериальных задач линейного программирования / Д.С. Фарберов, С.Г. Алексеев // Журн. вычисл. математики и мат. физики, 1974. – Т. 14., № 6. – С. 178-180. 84. Тухвалов М.Б. Весовые методы в математическом программировании / М.Б. Тухвалов. – Ташкент : ФАИ, 1981. – 158 с. 85. Zeleny M. Compromise Programming / M. Zeleny // Multiple Criteria Decision Making / Editors J. Cochrane, M. Zeleny. – Columbia : University of South Carolina Press, 1973. – P. 262-301. 86. Литвак Б.Г. Экспертная информация. Методы получения и анализа / Б.Г.Литвак. – М. : Радио и связь, 1982. – 185 c. 87. Методы определения коэффициентов важности критериев / А.М. Анохин, В.А. Глотов, В.В. Павельев [и др.] // Автоматика и телемеханика. – 1997. – № 8. – С. 3-35. 88. Мандель И.Д. Кластерный анализ / И.Д. Мандель. – М. : Финансы и статистика, 1988. – 176 с. 89. Wei Т.H. The algebraic foundations of ranking theory : [Ph.D. Thesis] / Т.H. Wei. – Cambridge : University of Cambridge, 1952. – 138 p. 90. Saaty T. Eigenvector and logarithmic least squares / T.L. Saaty // Eur. J. Oper. Res. – 1990. – Vol. 48, № 1. – P. 156-160. 91. Cogger K.O. Eigenweight vectors and least-distance approximation for revealed preference in pairwise weight rations / K.O. Cogger, P.L. Yu // J. Optimiz. Theory and Appl. – 1985. – Vol.46, №4. – P. 483-491. 92. Юшманов С.В. Метод нахождения весов, не требующий полной матрицы попарных сравнений / С.В. Юшманов // Автоматика и телемеханика. – М. : Наука, 1990. – №2. – С. 186-189. 93. Берж К. Теория графов и ее применения / К. Берж. – М. : Изд-во иностр. лит., 1962. – 320 c. 94. Churchmen C.W. Аn approximate Measure of Value / C.W. Churchmen, R. Ackoff // Operations Research. – 1954. – №2. – Р. 171-181. 95. Nelson W.L. On the use of optimization Theory for Practical Control System Design / W.L. Nelson // IEEE Trans. on Automatic Control. – 1964. – V. AC-9, № 4. – P. 469-477. 96. Подиновский В.В. Лексикографические задачи линейного программирования / В.В. Подиновський // Журн. вычисл. матем. и мат. физики. – 1972. – Т. 12, № 6. – C. 568-571. 97. Орлов А.И. Теория принятия решений : Учебник / А.И. Орлов. – М. : Экзамен, 2006. – 573 с. 98. Sherali Hanit D. Equivalent weight for lexicographic multiobject programs, characterization, and computation / D. Sherali Hanit // Eur. J.Oper. Res. – 1982. – V. 11, № 4. – P. 367-379. 99. Малаков И. Класификация на методи за определяне приоритета на критериите при избор на оптимален вариант на системи за нискостойностна автоматизация. / И. Малаков // Научни известия на НТС по Машиностроене. – 2008. – № 3 (106). – С. 29-40. 100. Юттлер Х. Линейная модель с несколькими целевыми функциями / Х. Юттлер // Экономика и мат. методы. – 1977. – Т. 3, № 3. – C. 356-361. 101. Сербин И.В. Оценка значимости факторов в маркетинговых исследованиях банков / И.В. Сербин // Сб. науч. труд. – Пятигорск : СевКавГТУ. – 2005. – № 2. – С. 54-60. 102. Гермеер Ю.Б. Введение в теорию исследования операций / Ю.Б. Гермеер. – М. : Наука, 1971. – 324 с. 103. Charsnes A. Management Models and Industrial Applications of Linear Programming / A. Charsnes, W.W. Cooper // Management Science. – 1957. – Vol. 4, No. 1. – P. 38-91. 104. Szidarovszky F.I. Use of cooperative games in a multiobjective analysis of maning and environment / F.I. Szidarovszky, I. Bogardi, L. Duckstein // Proc. and International Conference on Applied numerical Modeling. Madrid. Spain. – 1978. – № 9. – P. 11-15. 105. Thurstone L.L. The measurement of valnes / L.L. Thurstone. – Chicago : The University of Chicago Press, 1959. – 322 p. 106. Глотов В.А. Метод определения коэффициентов относительной важности / В.А. Глотов // Приборы и системы управления. – 1976. – № 8. – С. 17-22. 107. Rosner B.S. A new scaling technique for absolute judgement / B.S. Rosner // Psychometrica. – 1956. – V. 21, № 4. – Р. 377-381. 108. Раев А.Г. коэффициентов Об частных одном способе критериев при определения построении весовых аддитивного интегрального критерия / А.Г. Раев // Автоматика и телемеханика. – М. : Наука, 1984. – № 5. – С. 162-165. 109. Корченко О.Г. Системи захисту інформації : Монографія / О.Г. Корченко. – К. : НАУ, 2004. – 264 с. 110. Програма захисту інформаційних ресурсів від атакуючих дій в комп’ютерних мережах : [Свідоцтво про реєстрацію авторського права на твір] / М.І Васюхін., В.Д. Гулевець, А.О. Корченко [та ін.] ; Інститут кібернетики ім. В.М. Глушкова НАНУ. – №37127 від 25.02.2011. – 1 арк. 111. Gavrilis D. Real-time detection of distributed denial-of-service attacks using RBF networks and statistical features / D. Gavrilis, E. Dermatas // Computer Networks. – 2005. – № 48. – P. 235-245. 112. McClure S. Hacking exposed, network security secrets & solutions / S. McClure, J. Scambray, G. Kurtz. – 6th Edition. – New York : McGraw-Hill Osborne Media, 2009. – 720 p. 113. Patrikakis C. Distributed denial of service attacks / C. Patrikakis, M. Masikos, O. Zouraraki // The Internet Protocol Journal. – 2004. – Vol. 7. – № 4. – P. 13-35. 114. Угрозы DDoS – риски, устранение и лучшие практические приемы [Электронный ресурс] : Технический отчет / [Cisco Systems, Inc.] // Cisco : [Официальный веб-сайт]. – Электрон. дан. – San Jose, CA, USA : [Cisco Systems, Inc.], [2011]. – Режим доступа: World Wide Web. – URL: http://www.cisco.com/web/ RU/netsol/ns480/networking_solutions_white_paper0900aecd8032499e.html. – Загл. с экрана. 115. ab : Apache HTTP server benchmarking tool [Electronic resource] / The Apache Software Foundation // The Apache Software Foundation. – Electronic data and programs. – Forest Hill, MD, USA : The Apache Software Foundation, 2011. – Mode of access: World Wide Web. – URL: http://httpd.apache.org/docs/2.0/programs/ab.html. – Language: English. – Description based on home page (viewed on Apr. 28, 2011). 116. Performance Benchmarks a Webserver : [Howto] / [Vivek Gite] // NixCraft. – Electronic data and programs. – [Scottsdale] : NixCraft, 2008. – Mode of access: World Wide Web. – URL: http://www.cyberciti.biz/tips/howtoperformance-benchmarks-a-web-server.html. – Language: English. – Description based on home page (viewed on Apr. 08, 2012). 117. Виявлення сканування портів на основі нечіткої логіки : [Комп’ютерна програма] : [Свідоцтво про реєстрацію авторського права на твір] / А.О. Корченко, Є.В. Іванченко, А.О. Охріменко [та ін.] ; Національний авіаційний університет. – №41897 від 23.01.2012. – 1 арк. Для заказа доставки работы воспользуйтесь поиском на сайте http://www.mydisser.com/search.html