Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 224.docx
Скачиваний:
14
Добавлен:
30.04.2022
Размер:
491.9 Кб
Скачать

Оглавление

Y

ВВЕДЕНИЕ 3

1. ТЕОРЕТИЧЕСКОЕ ОПИСАНИЕ, АРХИТЕКТУРА, ПРИНЦИПЫ РАБОТЫ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ, ОСУЩЕСТВЛЯЮЩИХ ЭВРИСТИЧЕСКИЙ АНАЛИЗ 9

1.1. Причины использования IDS 9

1.2. Классификация IDS 14

1.3. Распределённые системы обнаружения вторжений 17

1.3.1. Описание распределённых IDS 17

1.3.2. Архитектура распределённых IDS 19

1.4. Системы предотвращения вторжений 20

1.5. Определение новых методов компрометации системы 21

1.6. Расположение IDS 24

1.7. Активный аудит в IDS 28

1.8. Варианты реакций на обнаруженную атаку 30

1.9. Выявление злоупотреблений 32

1.10. IDS, осуществляющие эвристический анализ 36

1.10.1. Эвристический анализ 36

1.10.2. Эвристика в IDS 39

1.10.3. Этапы развертывания NIDS 45

1.10.4. Обоснование расходов на системы обнаружения вторжений 49

1.10.5. Преимущества HIDS и NIDS 50

1.10.6. Стоимость управления IDS 54

1.10.7. Проблемы использования IDS 56

2. ОЦЕНКА РИСКОВ И УПРАВЛЕНИЕ ЭФФЕКТИВНОСТЬЮ 61

2.1. Сравнение IDS, осуществляющей эвристический анализ с подобными системами 61

2.2. Анализ работы IDS Stealth Watch 64

2.3. Оценка угроз и управление эффективностью 69

2.3.1. Статистический риск-анализ атак, совершенных на АС, без использования СОВ 69

2.3.2. Риск-анализ атак, совершенных на АС, защищённых СОВ, осуществляющими эвристический анализ 78

2.3.3. Управление эффективностью 79

ЗАКЛЮЧЕНИЕ 85

БИБЛИОГРАФИЧЕСКИЙ СПИСОК 86

Учебное издание

Щербаков Владимир Борисович

Толстых Николай Николаевич

Остапенко Григорий Александрович

Иванкин Михаил Петрович

Савенков Григорий Анатольевич

ОБНАРУЖЕНИЕ СЕТЕВЫХ ВТОРЖЕНИЙ: АНАЛИЗ УНИТАРНОГО КОДА

В авторской редакции

Подписано к изданию 03.12.2013.

Объем данных 424 Кб.

ФГБОУ ВПО «Воронежский государственный

технический университет»

394026 Воронеж, Московский просп., 14

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]