ISSN 0021-3454 (печатная версия)
ISSN 2500-0381 (онлайн версия)
Меню

2
Содержание
том 67 / Февраль, 2024
СТАТЬЯ

DOI 10.17586/0021-3454-2018-61-11-1005-1011

УДК 004.056

КОМБИНИРОВАНИЕ ТЕХНОЛОГИЙ HADOOP И SNORT ДЛЯ ОБНАРУЖЕНИЯ СЕТЕВЫХ АТАК

Комашинский Н. А.
СПИИРАН; лаборатория проблем компьютерной безопасности; аспирант


Читать статью полностью 

Аннотация. Исследуется метод обработки информации с целью обнаружения компьютерных атак на основе технологий больших данных. Обоснована потребность создания специализированных методов проектирования, которые позволят повысить оперативность обработки получаемой информации. Рассматриваются возможности и оценки результативности параллельной обработки данных с целью обнаружения компьютерных воздействий на основе функционального подхода, а также ключевые принципы работы с большими данными. Приведена математическая модель, с помощью которой разработана методика обнаружения вторжений. Описывается принцип реализации задач обработки информации и выявления аномалий на основе интеграции платформ Hadoop, Snort. Изложены основные результаты экспериментальной оценки показателей применяемого метода для обнаружения компьютерных атак
Ключевые слова: большие данные, Hadoop, информационная система, информационная безопасность, компьютерная атака, Snort, аномалия, обработка данных

Список литературы:
  1. Котенко И. В., Ушаков И. А. Технологии больших данных для мониторинга компьютерной безопасности // Защита информации. Инсайд. 2017. № 3. С. 23—33.
  2. Котенко И. В. Интеллектуальные механизмы управления кибербезопасностью // Тр. Института системного анализа РАН. 2009. Т. 41. С. 74—103.
  3. Kotenko I., Stepashkin M. Network security evaluation based on simulation of malefactor's behavior // Proc. of the Intern. Conf. on Security and Cryptography (SECRYPT 2006). Setubal, Portugal. 2006. P. 339—344.
  4. Novikova E., Kotenko I. Analytical visualization techniques for security information and event management // Proc. of the 21st Euromicro Intern. Conf. on Parallel, Distributed, and Network-Based Processing. 2013. P. 519—525.
  5. Veeramachaneni K., Arnaldo I. et al. AI2: Training a Big Data machine to defend [Электронный ресурс]: , 2016.
  6. Jeong Jin Cheon, D Tae-Young Choe. Design of a hybrid intrusion detection system using Snort and Hadoop // Intern. Journal of Engineering and Technology. 2013.
  7. Muller A. Event correlation engine: Master`s Thesis / Swiss Federal Institute of Technology. Zurich, 2009. 165 p.
  8. Guerer D. W., Khan I., Ogler R., Keffer R. An Artificial Intelligence Approach to Network Fault Management / SRI International, CA USA, 1996. 10 p.
  9. Tiffany M. A Survey of Event Correlation Techniques and Related Topics [Электронный ресурс]: .
  10. Elshoush H. T., Osman I. M. Alert correlation in collaborative intelligent intrusion detection systems — A survey // Applied Soft Computing. 2011. P. 4349—4365.
  11. Jianguo Chen, Kenli Li et al. A parallel random forest algorithm for big data in a spark cloud computing environment // IEEE Transact. on Parallel and Distributed Systems. 2016. P. 919—933.
  12. Marchal S., Xiuyan Jiang et al. A Big Data Architecture for large scale security monitoring // Proc. of the 3rd IEEE Intern. Congress of Big Data. 2014. P. 56—63.
  13. Климов С. М., Сычёв М. П., Астрахов А. В. Противодействие компьютерным атакам. Методические основы. М.: МГТУ им. Н. Э. Баумана, 2013. 108 с. (Электронное учебное издание.)
  14. Фор А. Восприятие и распознавание образов / Пер. с франц.; Под ред. Г. П. Катыса. М.: Машиностроение, 1989. 272 с.
  15. Мазин А. В., Клочко О. С. Анализ методов противодействия угрозам и атакам на вычислительные системы // Материалы Всерос. науч.-техн. конф. „Наукоемкие технологии в приборо- и машиностроении и развитие инновационной деятельности в вузе“. 2014. Т. 3. С. 71—75.
  16. Котенко И. В., Полубелова О. В., Саенко И. Б., Чечулин А. А. Применение онтологий и логического вывода для управления информацией и событиями безопасности // Системы высокой доступности. 2012. Т. 8, № 2. С. 100—108.