книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Социально-психологические аспекты управления комплексной системой защиты информации ( Курсовая работа, 31 стр. )
Социальные коммуникации ( Контрольная работа, 15 стр. )
Социальные последствия информационной магистрали ( Реферат, 23 стр. )
Социологический анализ развития интеллектуального пиратства в сфере информационных технологий в современном российском обществе ( Дипломная работа, 130 стр. )
Специализированная информационная система по сбору оперативной информации отделений вневедомственной охраны ( Дипломная работа, 102 стр. )
Специализированная информационная система по сбору информации о состоянии банковских автоматов (банкоматов) на основе методологии IDEF0. ( Дипломная работа, 138 стр. )
Специализированная информационная система обработки аналитической информации на примере мониторинга средств массовой информации в сфере IT рынка. ( Дипломная работа, 104 стр. )
Специализированный аддитивный информационный киоск «Банк знаний по компьютерным комплектующим» ( Дипломная работа, 143 стр. )
Специальные средства редактирования Word (средства поиска и замены, проверка правописания) ( Курсовая работа, 25 стр. )
Спецтехника защиты информации ( Контрольная работа, 6 стр. )
Способы передачи информации ( Реферат, 11 стр. )
Способы распространения правовой информации ( Контрольная работа, 20 стр. )
Способы создания естественных графических изображений и движений на экране. Отражение. Цвет. Тени. Фактура материала в компьютерной графике ( Реферат, 16 стр. )
Способы форматирования символов, абзацев и типов межстрочных интревалов ( Контрольная работа, 16 стр. )
Справочная информационная система Гарант ( Контрольная работа, 9 стр. )
Справочная система правовой информации "Консультант - плюс" Научно - производственное предприятие Гарант ( Реферат, 16 стр. )
Справочно- правовые системы. MS Excel. MS Access. Поисковые системы Интернета ( Контрольная работа, 35 стр. )
Справочно-информационная система «Кодекс» ( Контрольная работа, 18 стр. )
Справочные правовые системы ( Реферат, 16 стр. )
Справочные правовые системы КонсультантПлюс и Гарант ( Реферат, 24 стр. )
Спроектировать постановку задачи для автоматизированного получе-ния на ПЭВМ машинограммы ( Контрольная работа, 4 стр. )
СПС "КонсультантПлюс" ( Контрольная работа, 14 стр. )
СРАВНЕНИЕ МЕТОДОВ ЗАЩИТЫ РАЗЛИЧНЫХ ОБЪЕКТОВ ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ В РОССИЙСКОЙ ФЕДЕРАЦИИ ( Дипломная работа, 113 стр. )
Сравнение различных типов накопителей информации ( Реферат, 16 стр. )
Сравнительная оценка деятельности компаний с целью выбора деловых партнеров, объектов финансирования ( Контрольная работа, 18 стр. )

Введение. 2

Глава 1. Актуальные математические модели трафика компьютерной сети 6

1.1. Состояние проблемы. 6

1.2. Общее описание моделей ДС потоков. 8

1.3. Модель асинхронного альтернирующего потока событий. 11

Глава 2. Построение алгоритма 14

2.1. Основная идея алгоритма. 14

2.2. Статистика сетевой активности 16

2.2.1 Сбор статистики. 17

2.2.2. Приложение для сбора и анализа статистики. 18

2.3. Получение оценок параметров. 21

2.4. Сглаживание оценок. 21

2.4.1. Подходы к сглаживанию данных. 23

2.4.2. Вейвлет-анализ и его применение. 23

2.4.3. Сглаживание экспериментальных данных. 27

2.5 Стратификация данных. 29

2.6 Нейронные сети. 30

2.7 Перспективы дальнейших исследований. 32

Заключение. 33

Список литературы. 34

Приложение. Исходные коды. 36

С тех пор, как распространение компьютеров приобрело массовый характер, они стали настолько неотъемлемой частью жизни человека, что сегодня совершенно невозможно представить существование без них. Компьютерные системы и сети стали неотъемлемым атрибутом комфорта жизни человека, таким как электричество и водоснабжение. Поэтому, несмотря на то, что существует множество программных и аппаратных комплексов обеспечения безопасности компьютерных систем, на сегодняшний день, эта проблема является достаточно актуальной. Почти все современные средства обеспечения безопасности, работают по сигнатурному принципу, то есть когда модель поведения угрозы известна заранее. Но существует и другой принцип – статистический, при котором предварительно собираются статистические параметры активности пользователя в сети. Затем, на основании этих оценок выявляется аномальная активность. Для получения этих параметров необходимо построить математическую модель сетевого трафика.

Еще в начале ХХ века датский ученный А. К. Эрланг, установил, что процессы, происходящие в телефонных сетях, а конкретно, в потоке входящих звонков, имеют вероятностный характер [1]. Методы, примененные Эрлангом – теория вероятностей и математическая статистика, математическое моделирование, теория случайных процессов – до сих пор являются основным инструментарием теории массового обслуживания (ТМО). Позже выяснилось, что теория массового обслуживания применима не только к процессам обработки телефонного трафика, но и ко многим другим областям науки и техники, в частности, модель сетевого взаимодействия в компьютерных системах может успешно быть описана с помощью ТМО [2].

В основном, в работах по системам массового обслуживания, делается упор на нахождение различных стационарных характеристик системы обслуживания в условиях известных параметров входящих потоков и обслуживающих приборов. В реальности они могут быть известны лишь частично или неизвестны совсем. Обычно, такие входящие потоки событий имеют переменную интенсивность, и изменение интенсивности, как правило, стохастическое. Такие потоки называются дважды стохастическими. Так как в них наблюдаются два случайных процесса: во-первых, поступление событий в потоке происходит в случайные моменты времени; во-вторых, изменение интенсивности потока имеет случайный характер. Сама интенсивность может изменяться непрерывно или дискретно.

Среди ДС потоков с дискретной интенсивностью выделяют потоки с двумя состояниями, в одном из которых имеет место нулевая интенсивность (т.е. в одном из состояний события отсутствуют). Такие потоки называют альтернирующими. Такие потоки, подходят для описания сетевой активности пользователей в компьютерных сетях. Модель альтернирующего потока событий является простейшей среди дважды стохастических потоков и в то же время должна более точно отражать реальную ситуацию чем пуассоновская (простейшая модель потока с постоянной интенсивностью).

Актуальность проблемы.

На сегодняшний день существует множество программных и аппаратных комплексов обеспечения безопасности компьютерных систем. Существует два основных метода выявления информационных угроз – сигнатурный и статистический. Почти все современные средства обеспечения безопасности, работают по сигнатурному принципу, то есть когда модель поведения угрозы известна заранее. Статистический же принцип используется крайне редко, в том числе по причине того, что использующиеся модели случайных потоков, такие как пуассоновский, слабо соответствуют реальному трафику сети. В тоже время, последние 30 лет ведутся активные исследования моделей потоков с переменной интенсивностью, которые более точно соответствуют реальному трафику компьютерной сети. В свете сказанного, представляется актуальным исследование вопросов обнаружения угроз в сети в рамках статистического метода, на основании актуальных моделей сетевого трафика.

Цель работы.

Целью моей работы является создание адаптивного алгоритма выявления аномального поведения трафика в компьютерной сети на основе статистических данных с использование модели альтернирующего потока.

Постановка задачи.

Задачи, поставленные и решённые в рамках данной работы:

• Изучение существующих моделей дважды стохастических потоков, в частности, альтернирующего потока.

• Разработка общей идеи алгоритма.

• Сбор статистики сетевой активности пользователей локальной сети.

• Применение модели альтернирующего потока к собранной статистике, оценка параметров потока.

• Анализ динамики полученных параметров альтернирующего потока.

• Исследование возможных методов выявления аномальной активности в сети.

[1] Erlang A. K. – The Theory of Probabilities and Telephone Conversations // Nyt Tidsskrift for Matematik – 1909. – Vol. 20. – pp 33–39.

[2] Головко Н.И., Каретник В.О., Танин В.Е., Сафонюк И.И. – Исследование моделей систем массового обслуживания в информационных сетях // Сибирский журнал индустриальной математики. – 2008. – T.XI -№ 2(34). – стр.. 50-58.

[3] Кендалл Д. – Стохастические процессы, встречающиеся в теории очередей, и их анализ методом вложенных цепей Маркова. // Сборник переводов "Математика" – 1959. – 3:6 – стр. 97 – 111.

[4] Хинчин А. Я. – Работы по математической теории массового обслуживания. – М.: Физматгиз. – 1963. – 235 с.

[5] Хинчин А. Я. – Математическая теория стационарной очереди. // Матем. сб. – 1932. – № 39. – стр. 73 – 84.

[6] В. В. Рыков – Управляемые системы массового обслуживания. // Итоги науки и техн. Сер. Теор. вероятн. Мат. стат. Теор. кибернет., т.12. – М.: ВИНИТИ. – 1975. – стр. 43 – 153.

[7] Дынкин Е.Б., Юшкевич А.А. – Управляемые марковские процессы и их приложения. – М.: НАУКА. – 1975. – 342 с.

[8] Васильева Л. А., Горцев А. М. – Оценивание параметров дважды стохастического потока событий в условиях его неполной наблюдаемости. // АиТ. – 2002. – № 3. – стр. 179 – 184.

[9] Горцев А. М., Ниссенбаум О. В. – Оптимальная оценка состояний асинхронного альтернирующего потока с инициированием лишних событий. // Вестн. ТюмГУ. – 2008. – № 6. – стр. 107 – 119.

[10] Горцев А. М., Шмырин И. С. – Оптимальная оценка состояний дважды стохастического потока событий при наличии ошибок в измерениях моментов времени. // АиТ. – 1999. – № 1. – стр. 52 – 66.

[11] Нежельская Л. А. – Алгоритм оценивания состояния синхронного МС-потока. // Тр. 11 Белорус. шк.-сем. по мас. обсл. – Минск. – 1995. – стр. 93 – 94.

[12] Никольский Н. Н – Адаптивный алгоритм контроля доступа вызовов в сетях пакетной телефонии для кодеков с переменной интенсивностью передачи информации // Автореферат диссертации на соискание ученой степени кандидата технических наук, Москва – 2007 – 168 c.

[13] Беккерман Е.Н., Катаев С.Г., Катаева С.С, Кузнецов Д.Ю. Аппроксимация МС-потоком реального потока событий // Вестник Томского гос. ун-та. — 2005. — № 14. Приложение. — С. 248-253.

[14] Ниссенбаум О. В., Пахомов И. Б. Аппроксимация сетевого трафика моделью альтернирующего потока событий // Прикладная дискретная математика. Приложение №1. – 2009. – стр. 78-79.

[15] Grossman A., Morlet J. – SIAM Journal Mathematics Analysis. – 1984. – Vol. 15. – p. 723.

[16] Добеши И. – Десять лекций по вейвлетам. – М.: Регулярная и хаотическая динамика. – 2001. – 464 c.

[17] Паниотто В. И. – Количественные методы в социологических исследованиях. – Киев: Наукова думка – 1982.

[18] Мак-Каллок У.С., Питтс В., Логическое исчисление идей, относящихся к нервной активности // В сб.: «Автоматы» под ред. К. Э. Шеннона и Дж. Маккарти. – М.: Изд-во иностр. лит. – 1956. – с.363

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»