Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 7

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  system wykrywania włamań
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
Nowadays, with the rapid development of network technologies and with global informatization of society problems come to the fore ensuring a high level of information system security. With the increase in the number of computer security incidents, intrusion detection systems (IDS) started to be developed rapidly.Nowadays the intrusion detection systems usually represent software or hardware-software solutions, that automate the event control process, occurring in an information system or network, as well as independently analyze these events in search of signs of security problems. A modern approach to building intrusion detection systems is full of flaws and vulnerabilities, which allows, unfortunately, harmful influences successfully overcome information security systems. The application of methods for analyzing data makes it possible identification of previously unknown, non-trivial, practically useful and accessible interpretations of knowledge necessary for making decisions in various spheres of human activity. The combination of these methods along with an integrated decision support system makes it possible to build an effective system for detecting and counteracting attacks, which is confirmed by the results of imitation modeling.
PL
W chwili obecnej szybki rozwój technologii sieciowych i globalnej informatyzacji społeczeństwa uwypukla problemy związane z zapewnieniem wysokiego poziomu bezpieczeństwa systemów informacyjnych. Wraz ze wzrostem liczby incydentów komputerowych związanych z bezpieczeństwem nastąpił dynamiczny rozwój systemów wykrywania ataków. Obecnie systemy wykrywania włamań i ataków to zazwyczaj oprogramowanie lub sprzętowo-programowe rozwiązania automatyzujące proces monitorowania zdarzeń występujących w systemie informatycznym lub sieci, a także samodzielnie analizujące te zdarzenia w poszukiwaniu oznak problemów bezpieczeństwa. Nowoczesne podejście do budowy systemów wykrywania ataków na systemy informacyjne jest pełne wad i słabych punktów, które niestety pozwalają szkodliwym wpływom na skuteczne pokonanie systemów zabezpieczania informacji. Zastosowanie metod inteligentnej analizy danych pozwala wykryć w danych nieznane wcześniej, nietrywialne, praktycznie użyteczne i dostępne interpretacje wiedzy niezbędnej do podejmowania decyzji w różnych sferach ludzkiej działalności. Połączenie tych metod wraz ze zintegrowanym systemem wspomagania decyzji umożliwia zbudowanie skutecznego systemu wykrywania i przeciwdziałania atakom, co potwierdzają wyniki modelowania.
EN
Over the past few years cloud computing paradigm has evolved and became a de facto standard for designing modern Information Technology infrastructure. With a rapid growth of this market, new types of cloud-based services have become available. This includes security services, commonly referred to as Security- as-a-Service. These services, however, pose a risk of confidential information leakage as customer’s security policy is exposed to the Cloud Service Provider. The following article presents and compares the most notable research works on privacy preserving solutions for Security- as-a-Service services. It is shown that both generic and service-specific solutions exist. In order to better illustrate advantages and disadvantages of these two approaches, their features have been compared in a table. As none of the existing solutions seem to be ideal, new directions for designing privacy preserving solutions for Security-as-a-Service services have been proposed. It has been shown that future works in the field should focus on designing a generic solution based on security primitives separation.
PL
W ciągu ostatnich lat model przetwarzania danych w chmurze obliczeniowej wyewoluował i stał się de facto standardem w projektowaniu nowoczesnej infrastruktury teleinformatycznej. Wraz z szybkim wzrostem tego rynku pojawiły się nowe rodzaje usług serwowanych w chmurze. Jednymi z tych usług są usługi bezpieczeństwa, powszechnie określane jako Securityas- a-Service. Usługi te stwarzają jednak ryzyko wycieku poufnych informacji, ponieważ w przypadku takich usług polityka bezpieczeństwa klienta zostaje ujawniona dostawcy usług. Niniejszy artykuł przedstawia i porównuje najbardziej znaczące prace badawcze w dziedzinie ochrony prywatności w tego typu usługach. Pokazano, że istnieją zarówno rozwiązania ogólne jak i specyficzne dla danego typu usług. Aby lepiej zilustrować zalety i wady obydwu podejść, ich cechy zostały porównane w tabeli. Ponieważ żadne z istniejących rozwiązań nie wydaje się być idealne, zaproponowano nowe kierunki rozwoju w dziedzinie opracowywania rozwiązań zapewniających prywatności przy realizacji usług typu Security-as-a-Service. Pokazano, że dalsze prace w tej dziedzinie powinny skupić się na opracowaniu rozwiązania ogólnego bazującego na separacji modułu obliczeniowego i modułu decyzyjnego.
EN
Linear logic appears as a suitable logical system for description of dynamic properties of various network activities in computer science. It disposes with new connectives which create new opportunities to describe properties of real network processes, e.g. parallelism, causality and commutativity of duality between processes. We extend this logic with Aristotelian modalities and we formulate their appropriate model. In our contribution we show how a real network attack can be formalized in this logical system as a polarized game.
4
Content available Intrusion detection system based on neural networks
EN
Designing the neural network detector of attacks using the vector quantization is considered in this paper. It's based on improved method for hierarchical classification of computer attacks and the information compression using the principal component analysis and combining the neural network detectors.
PL
W artykule zaprezentowano podejście do projektowania detektora ataków komputerowych za pomocą sieci neuronowej i kwantyzacji wektorowej. Bazuje ono na ulepszonej metodzie hierarchicznej klasyfikacji ataków komputerowych i kompresji informacji za pomocą analizy głównych składowych i łączenia sieci neuronowych detektorów.
EN
This book presents the author’s contribution to the - widely understood - problem of threat detection. The concept proposed, utilised and developed by the author is based on an extensive use of the Bayesian networks. As an illustration of this concept, four different projects carried out by the author are presented. In each case the problem addressed by the project is one that lacked satisfactory solution and the approach presented by the author has important elements of novelty Although the developed methods place the projects in the field of computer science, the applications encompass various problems, belonging to the fields of computer science and electrical engineering. In particular, the problem of detecting malfunctions in a selected class of underground power lines and the problem of detecting intrusions in networked environments are covered. In each project the Bayesian networks play a prominent part, but their role is not identical. This varied material allowed the author to discuss the advantages and limitations of the Bayesian networks, develop means for alleviating their shortcomings and put forward suggestions for their most efficient use in threat detection systems. In one of the projects, a novel extension to the classic Bayesian networks - Multi-Entity Bayesian Networks - is employed and its usefulness evaluated, which places the project among the first attempts in the world to use this soft computing method in a real-life application.
PL
Książka przedstawia wkład autora do - szeroko rozumianego - problemu wykrywania zagrożeń. Podejście zaproponowane, zastosowane i rozwijane przez autora oparte jest na wszechstronnym wykorzystaniu sieci bayesowskich. Ilustrację podejścia stanowią cztery różne projekty zrealizowane przez autora. W każdym przypadku dotyczą one problemu, który nie doczekał się wcześniej zadowalającego rozwiązania, a rozwiązanie przedstawione przez autora ma istotne elementy nowości. Aczkolwiek opracowane przez autora metody zawierają się w dyscyplinie naukowej informatyki, przedstawione praktyczne aplikacje obejmują zróżnicowaną problematykę, mieszczącą się w kręgu zainteresowań informatyki i elektrotechniki. W szczególności przedstawiony jest problem wykrywania nieprawidłowości w działaniu wybranej klasy podziemnych linii energetycznych oraz problem wykrywania włamań w środowiskach sieciowych. W każdym projekcie sieci bayesowskie odgrywają znaczącą rolę, ale rola ta nie jest w każdym przypadku identyczna. Ten zróżnicowany materiał pozwolił autorowi omówić zalety i ograniczenia sieci bayesowskich, opracować sposoby łagodzenia ich niedociągnięć i przedstawić propozycję ich najbardziej efektywnego wykorzystania w systemach wykrywania zagrożeń. W jednym z projektów zastosowane zostało i ocenione nowe rozszerzenie klasycznych sieci bayesowskich - Multi-Entity Bayesian Networks - co stawia projekt wśród pierwszych prób w skali światowej wykorzystania tej metody w rzeczywistych aplikacjach.
PL
Systemy wykrywania włamań (IDS - z angielskiego Intrusion Detection Systems) to mechanizm nadzorowania bezpieczeństwa pozwalający na wykrywanie nieautoryzowanych dostępów do systemów lub sieci. IDS jest zdolny do wykrywania wszystkich typów wrogiego ruchu sieciowego i wrogiego użycia komputerów. Podstawowe przykłady wykrywanych nadużyć to: - ataki sieciowe na podatne usługi; - wirusy zakodowanie w niewinnie wyglądających danych; - nieautoryzowane logowania, eskalacja uprawnień; - złośliwe oprogramowanie w skład, którego zalicza się trojany, dialery, backdoory i wiele innych. Systemy detekcji włamań dzielą się na sieciowe (NIDS) oraz hostowe (HIDS) systemy wykrywania nadużyć. System wykrywania włamań sieciowych jest dynamicznie monitorującą jednostką, która uzupełnia statyczne właściwości ochronne firewalla. Gromadzone przez system pakiety sieciowe są analizowane pod kątem występowania ataku. Identyfikacja określonego połączenia, jako nadużycia najczęściej sprowadza się do włączenia alarmu. W przypadku systemów hostowych mamy do czynienie z analizowaniem sekwencji komend lub wywołań programów na danej maszynie.
EN
General aim of this article is to present whole domain of intelligent intrusion detection systems. An intrusion detection system is a software tool used to detect unauthorized access to a computer system or network. Intrusion detection is classified into the following four broad categories: signature-based detection, anomaly-based detection, compound detection and ontology-based detection. The second part ofthe article presents criterions for comparing intelligent methods. Defined set of criterions is used to compare six machine learning algorithms and some ensemble approaches in the domain of intrusion detection.
PL
W artykule dokonano wprowadzenia do tematyki systemów wykrywania włamań. Szczególny nacisk położono na systemy wykrywania anomalii. Przedstawiono klasyfikację technik wykrywania anomalii oraz metody wykorzystywane do realizacji wykrywania włamań.
EN
In this article some introduction to the intrusion detection systems has been done. The paper concentrates on the anomaly detection systems. The classification of the anomaly detection techniques has been presented. Moreover, different methods used in intrusion detection has been described.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.