Wyniki 1-1 spośród 1 dla zapytania: authorDesc:"Michał Jakubski"

ALGORYTMY HEURYSTYCZNE W SYSTEMACH WYKRYWANIA ZAGROŻEŃ SIECIOWYCH DOI:10.15199/59.2015.8-9.75


  Artykuł porusza problematykę heurystycznych metod wykrywania zagrożeń i ataków w środowisku sieciowym. Autorzy zaproponowali przykładowy algorytm heurystyczny oraz przedstawili jego implementację w popularnym środowisku Snort. Opracowany algorytm umożliwia detekcję potencjalnych zagrożeń na podstawie analizy nagłówków IP. Przeprowadzone testy potwierdzają iż odpowiednio opracowane algorytmy heurystyczne pozwalają na wykrywanie zagrożeń z większym prawdopodobieństwem niż robią to statyczne sygnatury. 1. WSTĘP Rosnąca w szybkim tempie liczba zagrożeń sieciowych to ogromny problem zarówno dla użytkowników indywidualnych, jak i firm tworzących oprogramowanie antywirusowe. Coraz częściej można usłyszeć o nielegalnych włamaniach, które skutkują utratą poufności danych, przejęciem zasobów czy poważnymi stratami finansowymi. Na szczęście na rynku dostępnych jest wiele płatnych oraz darmowych rozwiązań, które zabezpieczają stacje klientów przed szkodliwym oprogramowaniem. Obecnie, najpopularniejszym rozwiązaniem tego typu są programy antywirusowe. Jednak na uwagę użytkowników końcowych zasługują również systemy wykrywania zagrożeń sieciowych, które po prawidłowej konfiguracji mogą wykrywać oraz blokować ataki w czasie rzeczywistym. Oba wspomniane rozwiązania wspierają różne mechanizmy wykrywania zagrożeń - najczęściej bazujące na porównywaniu sygnatur oraz wykrywaniu anomalii. Jednak obecnie coraz bardziej popularnym mechanizmem detekcji zagrożeń staje się heurystyka. Niniejszy artykuł składa się z siedmiu rozdziałów. Początkowe rozdziały opisują współczesne systemy wykrywania zagrożeń, heurystyczne podejście do detekcji ataków oraz popularne środowisko Snort, w którym wykonano praktyczne testy. Następnie opisano opracowany i zaimplementowany algorytm heurystyczny. Wykonane testy algorytmu pozwoliły zweryfikować poprawność działania algorytmu oraz ocenić jego zdolności detekcji zagrożeń. W celach testowych wykorzystano ataki [...]

 Strona 1