Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 5

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  systemy wykrywania intruzów
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Ochrona systemu operacyjnego przed infekcjami wirusowymi jest zagadnieniem, nad którym od kilku dekad pracują projektanci oprogramowania antywirusowego. Rosnąca w ostatnich latach złożoność szkodliwego oprogramowania skłoniła naukowców do poszukiwania inspiracji w rozwiązaniach naturalnych, takich jak układ immunologiczny ssaków. W artykule przedstawiono system wykrywania intruzów w systemie operacyjnym wykorzystujący algorytm negatywnej selekcji. Algorytm ten wykorzystuje ciągi binarne zwane receptorami do wykrywania zmian w chronionych programach. W systemie zaimplementowano dwie metody generacji receptorów: metodę losową i metodę szablonów. Metody te zostały przetestowane eksperymentalnie. Wyniki działania metod przeanalizowano i porównano, a następnie wyciągnięto wnioski.
EN
Protection of the operating system against virus infections is an area of research which has been worked on by antivirus software designers since several decades. Increasing malware complexity led scientists to seek inspiration in natural solutions, such as the mammal immune system. In the article, an intrusion detection system has been proposed. The system’s inner workings are based on the negative selection algorithm. The algorithm uses binary strings called receptors to detect modifications in the protected programs. In the system, two receptor generation methods have been presented: the random generation method and the template generation method. The methods have been tested experimentally. The results of both methods have been analysed and compared, and conclusions have been drawn.
PL
W ostatnich latach sztuczna inteligencja znajduje zastosowanie w wielu dziedzinach. Jedną z nich są również systemy wykrywania intruzów IDS (Intrusion Detection System). Dzięki zdolności generalizacji metody sztucznej inteligencji umożliwiają klasyfikację ataków nie tylko według nauczonych wzorców, ale również wszelkich ataków podobnych do nich oraz niektórych nowych typów. IDS stosujące takie metody mogą się również w sposób dynamiczny dostosowywać do zmieniającej się sytuacji w sieci (np. uczyć się nowych zachowań użytkowników lub nowych ataków). Ich zaletą jest to, że nie wymagają budowy skomplikowanych zbiorów reguł i sygnatur odrębnych dla każdej instancji ataków, ponieważ dane niezbędne do wykrycia ataku są uzyskiwane automatycznie w procesie nauki. Artykuł zawiera podstawowe pojęcia związane z systemami wykrywania włamań oraz przegląd wyników dotyczących zastosowania w IDS metod sztucznej inteligencji, takich jak: drzewa decyzyjne, algorytmy genetyczne, systemy immunologiczne, sieci Bayesa oraz sieci neuronowe.
EN
Last years one of the most extensively studied field of research is artificial intelligence. It is used in many practical applications, one of them is Intrusion Detection Systems (IDS). Thanks to their generalization feature artificial intelligence methods allow to classify not only the learned attacks patterns but also their modified versions and some new attacks. They could dynamically adapt to changing situation in the network (eg., learn new users' behaviors or new attacks). Ań advantage of application of the artificial intelligence methods in IDS is that they do not require generation of the rule or the signature for each new instance of an attack because they automatically update the IDS knowledge in the learning phase. The first part of this paper includes basic information about intrusion detection system. In the next sections we present application in IDS such artificial intelligence methods like: decision trees, genetic algorithms, immunology systems, Bayes networks, and neural networks.
3
Content available Traffic analyzer based on data flow patterns
EN
In the field of network security, there are many tools for the detection and prevention of well-known threats. In this context, great problems are caused by new threats, which have not been described in signatures which are samples of threats. Recently, mechanisms of network behavioral analysis have been developed. Collecting data in an isolated model environment, they create a model of a properly operating network; they, they verify its functioning and search for any anomalies occurring in the network.
PL
W dziedzinie zabezpieczenia sieci istnieje wiele narzędzi wykrywających i przeciwdziałających znanym zagrożeniom. W tym kontekście duży problem stanowiły nowe zagrożenia, nie opisane w sygnaturach stanowiących wzorzec zagrożenia. Niedawno pojawiły się mechanizmy analizy behawioralnej sieci, które zbierając dane w izolowanym środowisku wzorcowym, tworzą model poprawnie działającej sieci, by następnie weryfikować jej działanie i wyszukiwać wszelkie anomalie jakie w niej będą miały miejsce.
PL
W pracy przedstawiono wybrane techniki sztucznej inteligencji wykorzystywane w systemach wykrywania intruzów. Artykuł zawiera opis sieci neuronowych, odkrywania wiedzy, logiki rozmytej, algorytmów genetycznych, programowania genetycznego oraz sztucznych systemów immunologicznych.
EN
The paper survey Artificial Intelligence techniques used in Intrusion Detection systems. Several approaches to intrusion detection were described including: neural networks, data mining, fuzzy logic, genetic algorithms, genetic programming and artificial immune systems.
PL
W obliczu rosnącego zagrożenia oraz nieustannie ewoluujących metod ataków kluczowym zagadnieniem jest wykrywanie każdego przejawu szkodliwej działalności zarówno w zawartości pakietów (anliza sygnatur), jak i w strukturze pakietu (analiza protokołów) czy też anormalnej aktywności użytkowników oraz aplikacji (wykrywanie anomalii). W referacie dokonano próby klasyfikacji Systemów Wykrywania Intruzów (Intrusion Detection Systems - IDS), które w ostatnich latach stały się integralnym i bazowym składnikiem systemów bezpieczeństwa sieci komputerowych.
EN
In the face of growing threat and continuously evolving attacks methods the key issue is the detect and identify symptoms of harmful activity: both packet payload (signature analysis), packet structure (protocol analysis), abnormal user or application activity. This paper is an attempt to classify Intrusion Detection Systems, which are crucial component of any network defense strategy.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.