- •Введение
- •Теоретическое описание, архитектура, принципы работы систем обнаружения вторжений, осуществляющих эвристический анализ
- •Причины использования ids
- •Классификация ids
- •Распределённые системы обнаружения вторжений
- •Описание распределённых ids
- •Архитектура распределённых ids
- •Системы предотвращения вторжений
- •Определение новых методов компрометации системы
- •Расположение ids
- •Активный аудит в ids
- •Варианты реакций на обнаруженную атаку
- •Выявление злоупотреблений
- •Ids, осуществляющие эвристический анализ
- •Эвристический анализ
- •Эвристика в ids
- •Этапы развертывания nids
- •Обоснование расходов на системы обнаружения вторжений
- •Преимущества hids и nids
- •Стоимость управления ids
- •Проблемы использования ids
- •Оценка рисков и управление эффективностью
- •Сравнение ids, осуществляющей эвристический анализ с подобными системами
- •Анализ работы ids Stealth Watch
- •Оценка угроз и управление эффективностью
- •Статистический риск-анализ атак, совершенных на ас, без использования сов
- •Риск-анализ атак, совершенных на ас, защищённых сов, осуществляющими эвристический анализ
- •Управление эффективностью
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
Оглавление
Y
ВВЕДЕНИЕ 3
1. ТЕОРЕТИЧЕСКОЕ ОПИСАНИЕ, АРХИТЕКТУРА, ПРИНЦИПЫ РАБОТЫ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ, ОСУЩЕСТВЛЯЮЩИХ ЭВРИСТИЧЕСКИЙ АНАЛИЗ 9
1.1. Причины использования IDS 9
1.2. Классификация IDS 14
1.3. Распределённые системы обнаружения вторжений 17
1.3.1. Описание распределённых IDS 17
1.3.2. Архитектура распределённых IDS 19
1.4. Системы предотвращения вторжений 20
1.5. Определение новых методов компрометации системы 21
1.6. Расположение IDS 24
1.7. Активный аудит в IDS 28
1.8. Варианты реакций на обнаруженную атаку 30
1.9. Выявление злоупотреблений 32
1.10. IDS, осуществляющие эвристический анализ 36
1.10.1. Эвристический анализ 36
1.10.2. Эвристика в IDS 39
1.10.3. Этапы развертывания NIDS 45
1.10.4. Обоснование расходов на системы обнаружения вторжений 49
1.10.5. Преимущества HIDS и NIDS 50
1.10.6. Стоимость управления IDS 54
1.10.7. Проблемы использования IDS 56
2. ОЦЕНКА РИСКОВ И УПРАВЛЕНИЕ ЭФФЕКТИВНОСТЬЮ 61
2.1. Сравнение IDS, осуществляющей эвристический анализ с подобными системами 61
2.2. Анализ работы IDS Stealth Watch 64
2.3. Оценка угроз и управление эффективностью 69
2.3.1. Статистический риск-анализ атак, совершенных на АС, без использования СОВ 69
2.3.2. Риск-анализ атак, совершенных на АС, защищённых СОВ, осуществляющими эвристический анализ 78
2.3.3. Управление эффективностью 79
ЗАКЛЮЧЕНИЕ 85
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 86
Учебное издание
Щербаков Владимир Борисович
Толстых Николай Николаевич
Остапенко Григорий Александрович
Иванкин Михаил Петрович
Савенков Григорий Анатольевич
ОБНАРУЖЕНИЕ СЕТЕВЫХ ВТОРЖЕНИЙ: АНАЛИЗ УНИТАРНОГО КОДА
В авторской редакции
Подписано к изданию 03.12.2013.
Объем данных 424 Кб.
ФГБОУ ВПО «Воронежский государственный
технический университет»