PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Systemy inteligentnego wykrywania włamań

Autorzy
Identyfikatory
Warianty tytułu
Języki publikacji
PL
Abstrakty
PL
Systemy wykrywania włamań (IDS - z angielskiego Intrusion Detection Systems) to mechanizm nadzorowania bezpieczeństwa pozwalający na wykrywanie nieautoryzowanych dostępów do systemów lub sieci. IDS jest zdolny do wykrywania wszystkich typów wrogiego ruchu sieciowego i wrogiego użycia komputerów. Podstawowe przykłady wykrywanych nadużyć to: - ataki sieciowe na podatne usługi; - wirusy zakodowanie w niewinnie wyglądających danych; - nieautoryzowane logowania, eskalacja uprawnień; - złośliwe oprogramowanie w skład, którego zalicza się trojany, dialery, backdoory i wiele innych. Systemy detekcji włamań dzielą się na sieciowe (NIDS) oraz hostowe (HIDS) systemy wykrywania nadużyć. System wykrywania włamań sieciowych jest dynamicznie monitorującą jednostką, która uzupełnia statyczne właściwości ochronne firewalla. Gromadzone przez system pakiety sieciowe są analizowane pod kątem występowania ataku. Identyfikacja określonego połączenia, jako nadużycia najczęściej sprowadza się do włączenia alarmu. W przypadku systemów hostowych mamy do czynienie z analizowaniem sekwencji komend lub wywołań programów na danej maszynie.
EN
General aim of this article is to present whole domain of intelligent intrusion detection systems. An intrusion detection system is a software tool used to detect unauthorized access to a computer system or network. Intrusion detection is classified into the following four broad categories: signature-based detection, anomaly-based detection, compound detection and ontology-based detection. The second part ofthe article presents criterions for comparing intelligent methods. Defined set of criterions is used to compare six machine learning algorithms and some ensemble approaches in the domain of intrusion detection.
Rocznik
Tom
Strony
53--71
Opis fizyczny
Bibliogr. 21 poz., rys., tab.
Twórcy
  • Politechnika Warszawska, Wydział Elektroniki i Technik Informacyjnych
Bibliografia
  • [1] Anderson J. Computer Security Threat Monitoring and Suryeillance. Technical Report 98-17, Washington, 1980
  • [2] Tavallaee M., Bagheri E., Lu W., and Ghorbani A. A Detailed Analysis of the KDD CUP 99 Data Set. Submitted to Second IEEE Symposium on Computational Intelligence for Security and Defense Applications (CISDA), 2009
  • [3] Hofmeyr S., Somayaji A., and Forrest S. Intrusion Detection using Seąuences of System Calls. Journal of Computer Security Vol. 6, 1998, s. 151-180
  • [4] Porras P. STAT: a state transition analysis tool for intrusion detection. Master's thesis,Computer Science Department, University of California, Santa Barbara, 1992
  • [5] Garvey T., Lunt T. Model based intrusion detection. Proceedings of the 14th nationalcomputer security conference, 1991, s. 372-85
  • [6] Platt J. Fast training of support vector machines using seąuential minimal optimization. Advances in Kernel Methods, MIT Press, 1998
  • [7] Patcha A., Park J. An overview of anomaly detection teckniąues: Existing solutions and Latest technological trends. Computer Networks 51, 2007, s. 3450-3470
  • [8] Smaha S. Haystack: An intrusion detection system. Proceedings of the IEEE Fourth Aerospace Computer Security Applications Conference, Orlando, FL, 1988, s.37^4
  • [9] Staniford S., Hoagland J., McAlerney J. Practical automated detection of stealthy portscans. Journal of Computer Security, 10 (2002), s. 105-136
  • [10] Forrest S., Hofmeyr S., Somayaji A., Longstaff T. A sense of self for unix processes. Proceedings of the IEEE Symposium on Research in Security and Privacy, Oakland,CA, USA, 1996, s. 120-128
  • [11] Porras P., Neumann P. EMERALD: event monitoring enabling responses to anomalous live disturbances. Proceedings of the 20th NIST-NCSC National Information Systems Security Conference, Baltimore, MD, USA, 1997, s. 353-365
  • [12] Warrender C, Forrest S., Pearlmutter B. Detecting intrusions using system calls: alternative data models. Proceedings of the IEEE Symposium on Security and Privacy, Oakland, CA, USA, 1999, s. 133-145
  • [13] Mahoney M., Chan P. PHAD: Packet Header Anomaly Detection for Identifying Hostile Network Traffic Department of Computer Sciences. Florida Institute of Technology, Melbourne, FL, USA, Technical Report CS-2001-4, April 2001
  • [14] Lee W., Stolfo S. Data mining approaches for intrusion detection. Proceedings of the 7th USENDt Security Symposium (SECURTTY-98), Berkeley, USA, 1998, s. 79-94
  • [15] Crosbie M., Spafford G. Applying genetic programming to intrusion detection. Working Notes for the AAAI Symposium on Genetic Programming, Cambridge, 1995, s. 1-8
  • [16] Ramadas M., Tjaden S. Detecting anomalous network traffic with self organizing mops. Proceedings of the 6* International Symposium on Recent Advances in Intrusion Detection, Pittsburgh, PA, USA, 2003, s. 36-54
  • [17] Sung A., Mukkamala S. Identifying important features for intrusion detection using support vector machines and neural networks. Proceedings of the 2003 Symposium on Applications and the Internet 2003, s. 209-216
  • [18] Ramaswarny S., Rastogi R., Shim K. Efficient algorithms for mining outliers from large data sets. Proceedings of the ACM SIGMOD International Conference on Management, 2000, s. 427-438
  • [19] Hautamaki V., Karkkainen I., Franti P. Outlier detection using k-nearest neighbour graph. Proceedings of the 17th International Conference on Pattern Recognition Los Alamitos, CA, USA, 2004, s. 430^33
  • [20] Erto L., Eilertson E., Lazarevic A., Tan P.-N., Kumar V., Srivastava J., Dokas P. The MINDS - Minnesota intrusion detection system. Next Generation Data Mining, MIT Press, Boston, 2004
  • [21] Hung S.-S., Shing-Min Liu D. A user-oriented ontology-based approach for network intrusion detection. Computer Standards & Interfaces 30, 2008, s.78-88
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPS3-0021-0065
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.