Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!

Znaleziono wyników: 17

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  intrusion detection systems (IDS)
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
This paper presents novel mechanisms that effectively detect password file thefts and at the same time prevent uncovering passwords. The proposed mechanism uses delay between consecutive keystrokes of the password characters. In presented case, a user should not only enter his password correctly during the sign-up process, but also needs to introduce relatively large time gaps between certain password characters. The proposed novel approaches disguise stored passwords by adding a suffix value that helps in detecting password file theft at the first sign-in attempt by an adversary who steals and cracks the hashed password file. Any attempt to login using a real password without adding the time delays in the correct positions may considered as an impersonation attack, i.e. the password file has been stolen and cracked.
EN
Critical Infrastructures (CIs), such as those that are found in the energy, financial, transport, communications, water, health and national security sectors, are an essential pillar to the well-being of the national and international economy, security and quality of life. These infrastructures are dependent on a wide variety of highly interconnected information systems for their smooth, reliable and continuous operation. Cybercrime has become a major threat for such Critical Information Infrastructures (CIIs). To mitigate this phenomenon, several techniques have been proposed within the space of Intrusion Detection Systems (IDSs). IDS is an important and necessary component in ensuring network security and protecting network resources and network infrastructures. In this paper, we propose a lightweight, non-intrusive generic embedded system that aids in the protection of CIIs. The operation of the proposed system is based on state of the art IDS and other open source frameworks for the monitoring and supporting services and aims to fulfill the end-user’s requirements. The generic and non-intrusive nature of the system along with the low configuration effort allows rapid deployment to a wide range of CII nodes such as telecommunication routers and smart grid nodes, as well as for single endpoint protection.
PL
Bezpieczeństwo danych przesyłanych w sieciach komputerowych jest jednym z najważniejszych zadań współczesnej teleinformatyki. W artykule przedstawiono podstawowe rodzaje złośliwego oprogramowania oraz przykładowe metody ataków na systemy i sieci teleinformatyczne. Przedstawiono również wybrane narzędzia i aplikacje do zabezpieczania wymiany danych. Wyjaśniono działanie systemów wykrywania włamań oraz zaprezentowano metody przeciwdziałania atakom sieciowym z wykorzystaniem zapór ogniowych.
EN
Security of data transmitted over computer networks is one of the most important tasks of modern ICT. The article presents basic types of malicious software and hacking attacks on ICT systems. It also presents some of the tools and applications for securing data exchange. Operation of intrusion detection systems and counter-attack methods using firewalls are presented.
EN
The aim of this work is to provide set of selected tests on IDS model that would enlarge the functionality of intrusion detection systems. Designed model is using several IDS, which allows it to investigate larger bandwidth and capture more attacks. This system consists of central master node and devices on which the intrusion detection systems are. The tests were designed with the attribute of repeatability and universality. They are divided into five categories which explore specific attributes of intrusion detection system.
PL
W ostatnich latach sztuczna inteligencja znajduje zastosowanie w wielu dziedzinach. Jedną z nich są również systemy wykrywania intruzów IDS (Intrusion Detection System). Dzięki zdolności generalizacji metody sztucznej inteligencji umożliwiają klasyfikację ataków nie tylko według nauczonych wzorców, ale również wszelkich ataków podobnych do nich oraz niektórych nowych typów. IDS stosujące takie metody mogą się również w sposób dynamiczny dostosowywać do zmieniającej się sytuacji w sieci (np. uczyć się nowych zachowań użytkowników lub nowych ataków). Ich zaletą jest to, że nie wymagają budowy skomplikowanych zbiorów reguł i sygnatur odrębnych dla każdej instancji ataków, ponieważ dane niezbędne do wykrycia ataku są uzyskiwane automatycznie w procesie nauki. Artykuł zawiera podstawowe pojęcia związane z systemami wykrywania włamań oraz przegląd wyników dotyczących zastosowania w IDS metod sztucznej inteligencji, takich jak: drzewa decyzyjne, algorytmy genetyczne, systemy immunologiczne, sieci Bayesa oraz sieci neuronowe.
EN
Last years one of the most extensively studied field of research is artificial intelligence. It is used in many practical applications, one of them is Intrusion Detection Systems (IDS). Thanks to their generalization feature artificial intelligence methods allow to classify not only the learned attacks patterns but also their modified versions and some new attacks. They could dynamically adapt to changing situation in the network (eg., learn new users' behaviors or new attacks). Ań advantage of application of the artificial intelligence methods in IDS is that they do not require generation of the rule or the signature for each new instance of an attack because they automatically update the IDS knowledge in the learning phase. The first part of this paper includes basic information about intrusion detection system. In the next sections we present application in IDS such artificial intelligence methods like: decision trees, genetic algorithms, immunology systems, Bayes networks, and neural networks.
EN
There are many complementary approaches to detecting intrusions e.g. behavior based approach, knowledge-based (KB) approach. The paper described the last one. The essential problems of determination of a KB for intrusion detection systems (IDS), prepared of threat signature, architecture of database containing the rules are considered.
EN
In the first part of the article there will be described basic terms and problems concerning IDS discipline and penetration tests. The second part of the article will show the model of the testing system of the Intrusion Detection Systems
EN
Most current Intrusion Detection Systems (IDS) examine all data features to detect intrusion. Also existing intrusion detection approaches have some limitations, namely impossibility to process a large number of audit data for real-time operation, low detection and recognition accuracy. To overcome these limitations, we apply modular neural network models to detect and recognize attacks in computer networks. They are based on the combination of principal component analysis (PCA) neural networks and multilayer perceptrons (MLP). PCA networks are employed for important data extraction and to reduce high dimensional data vectors. We present two PCA neural networks for feature extraction: linear PCA (LPCA) and nonlinear PCA (NPCA). MLP is employed to detect and recognize attacks using feature-extracted data instead of original data. The proposed approaches are tested with the help of KDD-99 dataset. The experimental results demonstrate that the designed models are promising in terms of accuracy and computational time for real world intrusion detection.
EN
Paper contains description of current Internet threats and security systems. Analysis of those systems shows that a big disadvantage of them is connected with not up-to-date signatures. Proposed and described system could generate signatures fast enough to increase ability for protecting users. For proposed automatic generation new ideas, honeypots and dataming are used.
PL
Opisano aktualne zagrożenia związane z używaniem Internetu. Analiza obecnie używanych systemów bezpieczeństwa pokazuje, że największym problem jest dostarczenie aktualnych sygnatur. Zaproponowany i opisany system służy do automatycznego generowania sygnatur na podstawie ruchu sieciowego w systemie honeypot.
11
Content available remote GRID for digital security (G4DS)
EN
This paper will discuss G4DS, a technology that will make GRIDs attractive to enterprises across all the different fields of computing. It will help the uptake of GRID type architectures and extend their concept from computational GRIDS to knowledge GRIDS. The centre of gravity of G4DS is to design and implement GRID core technology that will allow the development of applications offering groundbreaking solutions to complex problems in information security, which cannot be solved with present technologies. The G4DS application will effectively police the cyberspace and minimise the threats against computing infrastructures. This paper presents the core technology of G4DS and the IO-IDS application which will greatly enhance the functionality of Intrusion Detection Systems.
PL
Artykuł opisuje technologię G4DS, dzięki której technologie typu GRID staną się bardziej atrakcyjne dla przedsiębiorstw działających w różnych dziedzinach zastosowań komputerów. Dzięki tej technologii łatwiejsze będzie wykorzystanie architektury typu GRID oraz rozszerzenie tej idei od GRID-ów obliczeniowych do siatek wiedzy GRID. Punkt ciężkości G4DS leży w zaprojektowaniu i wdrożeniu głównej technologii GRID, która umożliwi opracowanie aplikacji oferujących przełomowe rozwiązania złożonych problemów bezpieczeństwa informacji, które nie mogą być rozwiązane za pomocą obecnie dostępnych technologii. Zastosowanie G4DS skutecznie uporządkuje przestrzeń cybernetyczną i zminimalizuje zagrożenie dla infrastruktur wykorzystujących komputery. Artykuł przedstawia podstawową technologię G4DS oraz aplikację E-IDS, która w dużym stopniu zwiększy funkcjonalność Systemów Wykrywania Włamań.
12
Content available remote Intrusion detection systems: the fundamentals, problems and the way forward
EN
Intrusion detection systems become very important computer security mechanisms as computer break-ins are getting more common everyday. Intrusion detection system (IDS) monitors computers and networks for any set of actions that attempt to compromise the integrity, confidentiality or availability of computer resources. The goal of this paper is to discuss the fundamentals of IDS and to create awareness on why IDS should be embraced. A users study was carried out to understand the perceptions of individuals: organisations and companies on the use of IDS. Summary of problems of en/rent IDS designs and the challenges ahead are presented. We also look tit what should be the new approaches or future directions m IDS design so as to eliminate these shortcomings.
13
Content available remote A new combined strategy to intrusion detection
EN
Researchers haw used so many techniques in designing intrusion detection systems (IDS) and we still do not have an effective one. The interest in this work is to combine techniques of data mining and expert system in designing an effective anomaly-based IDS. We believe that combining methods may give better coverage, and wake the detection more effective. The Idea is to mine system audit data for consistent and useful patterns of users behaviour, and then keep these normal behaviours in profiles. We then use expert system as our detection system that recognizes anomalies, and raises an alarm. The evaluation of the intrusion detection system designed allows that detection efficiency and false alarm rate problems of IDS are greatly unproved upon.
EN
This paper briefly discusses the problem of efficiency of signature based network intrusion detection systems (NIDS). Author, using data gathered during experiments, is trying to create a set of principles that helps to deploy efficient NIDS. The results of some tests are presented, along with conclusions based on those results. The experiment consisted of two stages: testing efficiency of network IDS depending on total amount of signatures and estimating of ability to proper function in high speed network.
PL
Artykuł w skrócie prezentuje problem wydajności opartych na sygnaturach sieciowych systemów wykrywania włamań. Autor wykorzystując dane zdobyte podczas wykonywania eksperymentu próbuje stworzyć zbiór reguł, które pomogą wdrożyć wydajny sieciowy system wykrywania włamań. Wyniki kilku badań zostają przedstawione wraz z wnioskami. Eksperyment składał się z dwóch etapów: badania wydajności sieciowego systemu wykrywania włamań w zależności od całkowitej ilości sygnatur oraz określenia zdolności poprawnej pracy w sieci o dużej przepustowości.
PL
W obliczu rosnącego zagrożenia oraz nieustannie ewoluujących metod ataków kluczowym zagadnieniem jest wykrywanie każdego przejawu szkodliwej działalności zarówno w zawartości pakietów (anliza sygnatur), jak i w strukturze pakietu (analiza protokołów) czy też anormalnej aktywności użytkowników oraz aplikacji (wykrywanie anomalii). W referacie dokonano próby klasyfikacji Systemów Wykrywania Intruzów (Intrusion Detection Systems - IDS), które w ostatnich latach stały się integralnym i bazowym składnikiem systemów bezpieczeństwa sieci komputerowych.
EN
In the face of growing threat and continuously evolving attacks methods the key issue is the detect and identify symptoms of harmful activity: both packet payload (signature analysis), packet structure (protocol analysis), abnormal user or application activity. This paper is an attempt to classify Intrusion Detection Systems, which are crucial component of any network defense strategy.
PL
Systemy wykrywania zagrożeń pojawiły się jako uzupełnienie rozwiązań ochrony sieci lokalnych przed zagrożeniami, mające za zadanie dostarczać aktualnych informacji o stanie bezpieczeństwa sieci. Różne rozwijania próbują wykorzystywać do tego celu różne zasoby informacji o stanie sieci i różne metody ich analizy. Opracowanie przedstawia dostępne informacje o dokładności, efektywności i ograniczeniach stosowanych metod wykrywania zagrożeń.
EN
Intrusion Detection Systems appeared on the market as supplementary systems to existing means of LAN protection, with the aim of delivery of up-to-date LAN security related information. In order to achieve this goal different systems attempt to employ different resources of system and network security information and different methods of their analysis. The paper presents available information about the accuracy, efficiency and limitation of methods applied in IDS systems.
PL
Przedstawiono uogólnioną metodykę ataków na sieci TCP/IP, w tym na sieć Internet. Zaprezentowano ewolucję zabezpieczeń w sieciach TCP/IP, uwzględniając dwie równolegle rozwijające się klasy metod: systemy ochrony informacji oraz protokoły zabezpieczeń i rozszerzenia aplikacji. Omówiono stan obecny i przyszłość ścian przeciwogniowych (firewalls) oraz systemów wykrywania intruzów. Zaprezentowano metody ochrony informacji stosowane w poszczególnych warstwach sieci TCP/IP (w tym IPv6/IPsec, TLS/SSL, rozszerzenia aplikacji).
EN
The article presents a taxonomy of attacks on TCP/IP networks, including the Internet. It describes the evolution of information security in TCP/IP networks, taking into account two parallel lines of development: information security systems and security protocols, as well as security extensions to existing protocols and applications. The current state and future of firewalls and intrusion detection systems is outlined. Security mechanisms adopted in the different layers of the TCP/IP protocol stack are also presented (including IPv6/IPsec, TLS/SSL, application extensions).
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.