Author
Abstract
Целью работы является исследование возможного применения систем интеллектуального обнаружения вторжений в ВЕБ-ориентированных информационных системах. Несколько лет назад актуальность проблемы обеспечения сетевой безопасности была ключевым фактором, ограничивающим дальнейшее развитие прикладных программ в интернете. На сегодняшний день, являясь одной из важнейших сетевых технологий, системы обнаружения вторжений имеют значительные недостатки. Некоторые из них могут быть нивелированы, используя методы интеллектуального анализа данных в сетевых приложениях. В работе рассматриваются общие технологические решения в системах обнаружения вторжений, а также описываются главные модули, потоки данных и принципы функционирования. Дополнительно рассматриваются такие распространённые технологии интеллектуального анализа данных, как скрытые Марковские модели, анализ аудитных данных фиксированной длины, алгоритм, основанный на анализе К-ближайших соседей, а также построение ассоциативных правил. Несомненно, системы обнаружения вторжений являются значительным дополнением к широко используемым решениям - брандмауэрам, шифрованию сетевого трафика, решениям разграничения доступа и другим традиционным подходам по обеспечению информационной безопасности. В работе рассматриваются только некоторые возможные алгоритмы интеллектуального анализа данных, которые могут быть интегрированы в системы обнаружения вторжений. Необходимо отметить, что использование таких алгоритмов даёт возможность управляющему информационной безопасностью расширить возможности традиционных подходов к безопасности в Интернете, так как в сравнении с другими системами обнаружения вторжений, интеллектуальные системы - безопасней и эффективней.
Suggested Citation
Dorogovs Pjotrs & Romanovs Andrejs, 2012.
"The Evaluation of Capabilities of Intellectual Intrusion Detection Systems for the Use in Web- Based Information Systems,"
Information Technology and Management Science, Sciendo, vol. 15(1), pages 166-170, December.
Handle:
RePEc:vrs:itmasc:v:15:y:2012:i:1:p:166-170:n:20
DOI: 10.2478/v10313-012-0020-9
Download full text from publisher
Corrections
All material on this site has been provided by the respective publishers and authors. You can help correct errors and omissions. When requesting a correction, please mention this item's handle: RePEc:vrs:itmasc:v:15:y:2012:i:1:p:166-170:n:20. See general information about how to correct material in RePEc.
If you have authored this item and are not yet registered with RePEc, we encourage you to do it here. This allows to link your profile to this item. It also allows you to accept potential citations to this item that we are uncertain about.
We have no bibliographic references for this item. You can help adding them by using this form .
If you know of missing items citing this one, you can help us creating those links by adding the relevant references in the same way as above, for each refering item. If you are a registered author of this item, you may also want to check the "citations" tab in your RePEc Author Service profile, as there may be some citations waiting for confirmation.
For technical questions regarding this item, or to correct its authors, title, abstract, bibliographic or download information, contact: Peter Golla (email available below). General contact details of provider: https://www.sciendo.com .
Please note that corrections may take a couple of weeks to filter through
the various RePEc services.