4 research outputs found

    Applying mobile agents in an immune-system-based intrusion detection system

    Get PDF
    Nearly all present-day commercial intrusion detection systems are based on a hierarchical architecture. In such an architecture, the root node is responsible for detecting intrusions and for issuing responses. However, an intrusion detection system (IDS) based on a hierarchical architecture has many single points of failure. For example, by disabling the root node, the intrusion-detection function of the IDS will also be disabled. To solve this problem, an IDS inspired by the human immune system is proposed. The proposed IDS has no single component that is responsible for detecting intrusions. Instead, the intrusion-detection function is divided and placed within mobile agents. Mobile agents act similarly to white blood cells of the human immune system and travel from host to host in the network to detect intrusions. The IDS is fault-tolerant because it can continue to detect intrusions even when most of its components have been disabled.Computer Science (School of Computing)M. Sc. (Computer Science

    Методика оцінки захищеності інформації в ЛОМ. Графічні моделі взаємодії загроз функціональним властивостям захищеності інформаційних ресурсів ЛОМ із елементами системи захисту

    Get PDF
    The paper proposes the use of graphical interaction models threats functional properties of security of information resources of the LAN security system elements that allow the composition of such systems and, further, to evaluate possible residual risks while ensuring confidentiality, integrity and availability of information objects in telecommunication systems.В статье предложено использование графических моделей взаимодействия угроз функциональным свойствам защищенности информационных ресурсов ЛВС с элементами системы защиты, которые позволяют определить состав таких систем и, в дальнейшем, оценить возможные остаточные риски при обеспечении конфиденциальности, доступности и целостности информационных объектов в телекоммуникационных системах.У статті запропоновано використання графічних моделей взаємодії загроз функціональним властивостям захищеності інформаційних ресурсів ЛОМ із елементами системи захисту, які дозволяють визначити склад таких систем та, в подальшому, оцінити можливі залишкові ризики при забезпеченні конфіденційності, доступності та цілісності інформаційних об’єктів в телекомунікаційних системах

    Методи та системи виявлення несанкціонованого доступу в сучасних інформаційно-комунікаційних системах та мережах

    Get PDF
    In this paper, an analysis of modern methods and systems to detect unauthorized access to modern information and communication systems and networks. As a result, the analysis highlighted the advantages and disadvantages of existing methods and systems. Select the most efficient in terms of improving data protection and security to counter threats such as deliberate and accidental.В данной статье проведен анализ современных методов и систем обнаружения несанкционированного доступа в современных информационно-коммуникационных системах и сетях. В результате проведения анализа выделены преимущества и недостатки применения существующих методов и систем. Выделены наиболее эффективные с точки зрения повышения защиты информации и обеспечения противодействия угрозам, как преднамеренным и случайным.У даній статті проведено аналіз сучасних методів та систем виявлення несанкціонованого доступу в сучасних інформаційно-комунікаційних системах та мережах. В результаті проведено аналізу виділені переваги та недоліки застосування існуючих методів та систем. Виділені найбільш ефективні з точки зору підвищення захисту інформації та забезпечення протидії загрозам, як навмисним та і випадковим

    АНАЛІЗ СУЧАСНИХ МЕТОДІВ ВИЯВЛЕННЯ АТАК НА РЕСУРСИ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ

    Get PDF
    У статті розглянуто основні групи методів виявлення атак із врахуванням сучасних тенденцій їх розвитку. Висвітленні основні принципи, проведено аналіз ефективності функціонування згідно запропонованих критеріїв
    corecore