Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
337.doc
Скачиваний:
26
Добавлен:
30.04.2022
Размер:
2.47 Mб
Скачать

3.7. Обобщенная схема системы обнаружения вторжений и атак, на основе полученной математической модели

Рис. 3.17. Обобщенная схема СОА

Функции основных модулей представленной IDS системы (рис. 3.17):

- модуль перехвата, отвечает за получение данных, из передаваемых по сети IP датаграмм. Из полей датаграммы, извлекается набор необходимых значений, которые передаются на следующий модуль.

- модуль конвертирования данных, обрабатывает полученные данные из модуля перехвата, приводя их к нормализованному виду.

- в ИНС поступают нормализованные значения, которые обрабатываются в соответствии с полученной структурой сети.

- в модуле принятия решений, анализируется поступившее значение от ИНС, и принимается решения о дальнейшей судьбе трафика. В случае отсутствия аномалии трафик поступает на соответствующие порты пользовательских приложений, в противном случае весь трафик блокируется, а администратору системы, посылается сообщении о возникшей аномалии.

Таким образом, получена система обнаружения вторжений и атак в компьютерных системах, основанная на разработанной математической модели. Для разработки модели была использована нейронная сеть с ядерной организацией. На основе выработанной математической модели возможно построение программного продукта для внедрения в компьютерные системы организаций, предприятий.

Вопросы для самоконтроля

  1. Дайте определение понятиям «автоматизированная система», «объект защиты», «уязвимость». Приведите примеры.

  2. Что относят к наиболее защищаемым функциям компьютерных систем?

  3. По каким признакам можно классифицировать виды сетевых угроз?

  4. Перечислите разновидности сетевых атак для компьютерных систем и дайте им краткую характеристику.

  5. Какие поля содержит заголовок протокола TCP?

  6. Раскройте понятие «лавинные атаки». Назовите разновидности таких атак.

  7. Опишите принцип осуществления атаки на основе внедрения ложного доверенного объекта.

  8. Что такое системы обнаружения атак, какие функции возлагаются на эти системы?

  9. Перечислите возможности систем обнаружения атак.

  10. Назовите типы анализа информации на предмет наличия злоупотреблений.

  11. Дайте определение понятию «сигнатура атаки». Какими бывают сигнатуры атак?

  12. Какой алгоритм положен в основу работы системы обнаружения вторжений и атак на основе нейронных сетей?

  13. Назовите уникальную способность, которой обладает биологический нейрон.

  14. Раскройте структуру искусственного нейрона.

  15. Дайте определение понятиям «персептрон», «дельта-правило», «обратное распространение».

  16. Чем характеризуется базовая модель искусственной нейросети?

  17. Перечислите этапы процесса обучения искусственной нейронной сети?

  18. Какая топология нейронной сети предложена для обнаружения вторжений и атак в компьютерных системах?

  19. При нейросетевом моделировании, какие данные берутся в качестве обучающих?

  20. От чего зависит эффективность обнаружения атак?

  21. Перечислите основные модули системы обнаружения атак, основанной на полученной математической модели.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]