Identyfikatory
Warianty tytułu
Anomaly detection mechanisms as element of the security system
Języki publikacji
Abstrakty
Opracowanie prezentuje próby rozwiązania problemu zautomatyzowanej ochrony systemów teleinformatycznych pewnej klasy przed nowymi, nieznanymi atakami teleinformatycznymi drogą wykrywania anomalii w ruchu sieciowym. Poszukiwanie tego rozwiązania prowadzono dla szczególnych systemów przeznaczonych do realizowania zadań w sytuacjach kryzysowych, np. konfliktów. Wskazano obiecujące kierunki rozwiązań i metody określania wzorców normalnego ruchu sieciowego.
This article presents attempts of solving the problem of automated protection of wide network against new, unknown attacks by detecting anomalies in network traffic. The search of solution was conducted for specific systems designed for carrying out tasks in crisis situations, such as conflicts. Promising directions of solutions and methods for determining the patterns of normal network traffic were indicated.
Czasopismo
Rocznik
Tom
Strony
83--108
Opis fizyczny
Bibliogr. 18 poz., wykr.
Twórcy
autor
- Zakład Systemów Komputerowych, Instytut Teleinformatyki i Automatyki WAT, ul. S. Kaliskiego 2, 00-908 Warszawa
Bibliografia
- [1] AKRITIDIS P., AGNAGNOSTAKIS K., MARKATOS E. P., Efficient Content-Based Detection of Zero-Day Worms, Proceedings of the IEEE International Conference on Communications (ICC), May 2005.
- [2] BLAJERSKI M., Uniwersalny system wykrywania anomalii w ruchu sieciowym, Praca magisterska, Wydział Cybernetyki WAT, Warszawa 2009.
- [3] Common Attack Pattern Enumeration and Classification, CAPEC List. http://capec.mitre.org/data/index.html The MITRE Corporation.
- [4] CVE (version 20061101) and Candidates as of 20080923. Common Vulnerabilities and Exposures. The Standard for Information Security Vulnerability Names. http://cve.mitre.org/data/downloads/allitems.html The MITRE Corporation.
- [5] FINLAY S., MOTLAGH B., Network Anomaly Detection, Univ. of Central Florida, Dept. of Engineering Technology, Materiały kursu CET 3752 Fall 2007. (http://www.ent.ucf.edu/undergraduate/ist/cet3752/Fall07_papers/TeleEssay.pdf)
- [6] FUNAKI A., TSUNODA H., WAIZUMI Y., NEMOTO Y., Difference Enhancement from Normal Profile for Network Anomaly Detection, Tohoku-Section Joint Convention Record on Institutes of Electrical and Information Engineers 2006. (http://www.nemoto.ecei.tohoku.ac.jp/~akihito/works/shibue.pdf)
- [7] GONG F., Deciphering Detection Techniques: Part II Anomaly-Based Intrusion Detection, Network Associates, Inc. Santa Clara, March 2003. (http://www.mcafee.com/us/local_content/white_papers/wp_ddt_anomaly.pdf)
- [8] HOŁUBOWICZ W., RENK R., ADAM E., Opracowanie specyfikacji systemu wykrywania anomalii w sieci koalicyjnej oraz rekomendacji dotyczących dalszej realizacji systemu. Sprawozdanie z realizacji zadania badawczego 13105, WIŁ, Warszawa 2009.
- [9] HUANG L. i in., In-Network PCA and Anomaly Detection, (http://www.eecs.berkeley.edu/Pubs/TechRpts/2007/EECS-2007-10.pdf)
- [10] KIJEWSKI P., Projekt ARAKIS - budowa systemu wczesnego ostrzegania, Materiały VII konferencji bezpieczeństwa IT, SECURE 2003, str. 67.
- [11] KIJEWSKI P., Metody automatycznego wytwarzania sygnatur zagrożeń sieciowych, Materiały SECURE 2005.
- [12] KRUK T. J., WRZESIEŃ J., Korelacja w wykrywaniu anomalii, SECURE 2003, Materiały Konferencyjne, listopad 2003, Warszawa, 2003.
- [13] KUMAR V., Data Mining for Network Intrusion Detection, Presentation at NSF Workshop on Next Generation Data Mining, Nov 1-3, 2002.
- [14] Materiały i dokumentacje systemu Symantec ManHunt, Symantec Corp, 2009.
- [15] Materiały projektu ARAKIS, CERT, Warszawa 2009. (http://arakis.cert.pl/pl/index.html, http://www.cert.gov.pl)
- [16] NIST Special Publicarion 800-94: Guide to Intrusion Detection and Prevention Systems (IDPS), NIST 2007.
- [17] PATKOWSKI A. E. i in., Opracowanie reguł IDS dla obrony przed atakiem wewętrznym, Raport końcowy z pracy badawczej 533, ITA WAT, Warszawa 2003.
- [18] DI PIETRO R., MANCINI L. V., Intrusion Detection Systems, Springer-Verlag New York 2008.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWA0-0041-0028