WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

На правах рукописи

Марьенков Александр Николаевич

УПРАВЛЕНИЕ ТРАФИКОМ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ НА ОСНОВЕ ИДЕНТИФИКАЦИИ АНОМАЛИЙ

05.13.01 – Системный анализ, управление и обработка информации (промышленность, информатика)

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Астрахань - 2012

Работа выполнена в Федеральном государственном бюджетном образовательном учреждении высшего профессионального образования «Астраханский государственный технический университет» НАУЧНЫЙ РУКОВОДИТЕЛЬ: кандидат технических наук, доцент Ажмухамедов Искандар Маратович ОФИЦИАЛЬНЫЕ ОППОНЕНТЫ: профессор кафедры «Системы автоматизированного проектирования» ФГБОУ ВПО «Тамбовский государственный технический университет», доктор технических наук, профессор Литовка Юрий Владимирович доцент кафедры «Связь» ФГБОУ ВПО «Астраханский государственный технический университет», доцент, кандидат технических наук Мальцева Наталья Сергеевна.

ВЕДУЩАЯ ОРГАНИЗАЦИЯ: ФГБОУ ВПО «Волгоградский государственный университет».

Защита состоится «26» октября 2012 г. В 12 часов 00 минут на заседании диссертационного совета Д 307.001.06 при Астраханском государственном техническом университете по адресу: 414025, г. Астрахань, ул. Татищева, 16, главный корпус, аудитория 3Отзывы на автореферат в двух экземплярах, заверенные гербовой печатью организации, просим направлять по адресу: 414025, г. Астрахань, ул. Татищева, 16, АГТУ, ученому секретарю диссертационного совета Д 307.001.06.

С диссертацией можно ознакомиться в научной библиотеке Астраханского государственного технического университета.

Автореферат разослан «22» сентября 2012 г.

Ученый секретарь диссертационного совета А.А. Ханова

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность. Сетевые технологии стали неотъемлемой частью человеческой жизни. При этом интенсивность их использования постоянно растет. Согласно исследованиям зарубежных ученых, объем передаваемых по сети Интернет данных увеличиваются почти вдвое каждые 5 лет.

В связи с ростом объема передаваемых данных все большую актуальность приобретают вопросы управления трафиком вычислительных сетей (ВС) и повышение эффективности передачи данных.

Одной из главных причин, влияющих на эффективность работы ВС, являются аномалии трафика. Они могут быть вызваны случайными или преднамеренными действиями со стороны легитимных пользователей, неверной работой приложений, действиями злоумышленников и т. д.

Для надежной передачи данных в ВС должны быть приняты меры по своевременному выявлению аномалий, поиску их источника или источников и принятию мер по их устранению (оповещение о неисправности, фильтрация аномального трафика, увеличение или перераспределение вычислительных мощностей и т. п.). Следовательно, для обеспечения надежной передачи данных в ВС большое значение приобретает разработка методов обнаружения аномалий.

На сегодняшний день разработано множество методик для определения аномалий. Обычно их разделяют на два вида согласно их принципам действия:

сигнатурный и поведенческий.

Исследованиями в области методов обнаружения аномальной активности сетевого трафика занимаются российские и зарубежные ученые:

1. Сигнатурный принцип – Р. Н. Селин, R. Lippmann, R. Kwitt, A. Ghosh, E.

Eskin, N. Cristianini, Mohammed Salem, Helen Amstrong и др;

2. Поведенческий принцип – В. А. Артамонов, Д. Ю. Гамаюнов, Paul Barford, Jeffery Kline, Hyun Joo Kim, Pedro Casas и др.

Однако ни один из существующих методов не позволяет полностью выявлять аномальную активность в трафике ВС. Проблемы выявления аномалий трафика частично могут быть объяснены недостатком теоретических исследований трафика ВС.

В связи с этим возникает необходимость исследования поведения трафика и разработки новых методов обнаружения сетевых аномалий для повышения эффективности передачи данных в ВС.

Объект исследования – объем трафика в вычислительных сетях.

Предмет исследования – процессы управления трафиком в вычислительных сетях.

Целью диссертационной работы является повышение эффективности передачи данных в вычислительных сетях путем разработки методики управления трафиком на основе выявления аномалий. Для достижения поставленной цели необходимо решить следующие задачи:

1. Провести анализ существующих методов прогнозирования сетевого трафика, раскрыть их достоинства и недостатки, разработать математическую модель прогнозирования трафика на базе циклического анализа временных рядов.

2. Разработать методику управления сетевым трафиком на основе предложенной модели.

3. На основе методики разработать алгоритмы, формализующие процессы поиска аномалий и управления сетевым трафиком. На основе алгоритмов разработать программный продукт, реализующий систему поддержки принятия решения о применении мер по управлению трафиком.

4. Оценить на конкретных примерах эффективность предлагаемого в диссертационной работе подхода к управлению трафиком в вычислительной сети.

Методы исследования. В процессе работы использовались методы математического моделирования, теории вероятностей, математической статистики, аппарат нечеткой логики и теории нечетких множеств, методы искусственного интеллекта.

Достоверность и обоснованность работы. Обоснованность научных положений и выводов, сформулированных в работе, подтверждается результатами экспериментальных исследований и расчетов, проведенных с помощью программного продукта, разработанного на основе предлагаемой методики. Достоверность подтверждается успешным практическим применением результатов диссертационной работы, что отражено в актах внедрения.

Научная новизна диссертационного исследования:

1. Построена математическая модель прогнозирования трафика на базе циклического анализа временных рядов, позволяющая определять загрузку сети на основе поиска периодичности в сетевом трафике;

2. Разработана система поддержки принятия решения о наличии аномалии, на основе которой можно оценивать величину аномалии и принимать решение о необходимости применения управляющих воздействий для ее устранения;

3. Разработана методика управления трафиком на основе построенной модели, позволяющая повысить эффективность передачи данных в вычислительных сетях, отличающаяся тем, что позволяет не только обнаруживать аномальный трафик в работе вычислительной сети, но и производить численные оценки величины аномалии и принимать меры по ее устранению.

Практическая значимость:

1. Разработан алгоритм циклического анализа сетевого трафика, позволяющий проводить прогнозирование трафика. Данные исследования могут быть применены для планирования развития мощностей сетевого оборудования, распределения вычислительных ресурсов, а также в целях повышения работоспособности и надежности функционирования вычислительных сетей.

2. Разработано программное обеспечение, реализующее методику управления трафиком на основе циклического анализа сетевого трафика, предназначенное для выявления аномалий объема трафика, поиска источников аномалий и проведения фильтрации сетевых пакетов от источников, вызывающих аномалии.

3. Предложена техническая реализация разработанной методики и получен патент на полезную модель № 113041 от 27.01.2012.

Результаты диссертации использованы в Астраханском государственном техническом университете при разработке учебно-методического обеспечения дисциплины «Технология проектирования защищенных автоматизированных систем» на кафедре информационной безопасности, в министерстве финансов Астраханской области, а также в государственном казенном учреждении Астраханской области «Управление по техническому обеспечению деятельности Министерства социального развития и труда Астраханской области».

Диссертационное исследование выполнено в рамках НИР, проведенной в ФГБОУ ВПО «АГТУ» «Методы систематизации и классификации в задачах защиты информации» № гос. рег. 02201155454 (Внутр. № 01201051067).

Апробация работы. Основные положения и отдельные результаты диссертации докладывались и обсуждались на: XXIII, XXIV международных научных конференциях «Математические методы в технике и технологиях» (Саратов, 2010; Пенза, 2011), Ежегодной международной межвузовской научнопрактической конференции «Молодежь и образование – 2010: факторы и стратегии карьерной успешности» (Астрахань, 2010), XXII Всероссийской научнопрактической конференции молодых ученых, студентов и аспирантов «Молодежь. Образование. Экономика» (Ярославль, 2011), Международной межвузовской научно-практической конференции «Молодежь. Экономика. Коммуникация. Общество» (Астрахань, 2012).

Публикации. По теме диссертации опубликовано 9 печатных работ: 3 статьи в журналах из списка, рекомендованного ВАК РФ, 6 статей в межвузовских научных сборниках, сборниках трудов международных и всероссийских научных конференций. Получены свидетельство об официальной регистрации программы для ЭВМ и патент на полезную модель.

Структура и объем работы. Работа состоит из введения, 4 глав, заключения, списка литературы из 110 наименований, 6 приложений и включает в себя 130 страниц машинописного текста, 11 таблиц и 50 рисунков.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность выбранной темы диссертации, формулируются цель и задачи исследования, раскрываются научная новизна и практическая значимость.

Первая глава посвящена анализу проблем обеспечения надежности передачи данных в ВС. Выявлено влияние сетевых атак на эффективность передачи сетевого трафика (СТ). На основе анализа существующих работ в области обнаружения атак на ВС общего пользования проведен анализ проблем выявления негативных воздействий на ВС.

Рассмотрены основные средства защиты информации в ВС. Представлена классификация систем обнаружения атак в зависимости от принципа их действия. Проведенный анализ достоинств и недостатков существующих средств защиты показал актуальность разработки новых механизмов поиска сетевых аномалий и их источников, влияющих на надежность передачи данных в ВС.

Проведен анализ методов прогнозирования временных рядов. В качестве метода прогнозирования трафика был выбран метод циклического анализа, как наиболее отвечающий требованиям разработанной методики.

На основе проведенного анализа наиболее распространенных методов, используемых при автоматизации управления, сделаны выводы о целесообразности использования сочетания аппарата нечетких множеств и экспертных систем для автоматизированного определения аномалий в сетевом трафике.

В результате анализа работ по предметной области поставлена цель исследования: разработка методики управления трафиком на основе циклического анализа, которая позволит повысить надежность передачи данных в ВС.

Во второй главе рассмотрена общая схема системы управления трафиком на основе идентификации аномалий объема сетевого трафика с использованием циклического анализа. Разработана математическая модель и методика управления СТ на основе выявления отклонений в поведении трафика.

Схема системы управления СТ представлена на рис. 1. Сетевой монитор собирает статистику из внешней и внутренней сетей. Накопленные данные сохраняются в базе данных сетевой статистики. На основе статистики формируется прогноз загрузки сети. В системе поддержки принятия решений (СППР) происходит сравнение реальной загрузки сети с прогнозируемой и принимается решение о наличии аномалии, а также производится поиск источников аномалии, оценивается ее величина. Заполнение базы правил СППР производится экспертом и лицом, принимающим решение (ЛПР). Оценка величины аномалии передается в блок реагирования (фильтрация трафика, подключение дополнительных ресурсов и т. п.).

Методика управления СТ включает из следующие основные этапы:

1. Сбор необходимой статистики по трафику.

2. Построение прогноза объема трафика.

3. Поиск и оценка аномалий.

4. Реагирование на аномалии: оповещение о неисправности, фильтрация аномального трафика, увеличение или перераспределение вычислительных мощностей и т.п.

На первом этапе необходимо провести сбор статистики по трафику. Поскольку цель прогнозирования на основе имеющихся данных о загрузке сети получить значение объема трафика на определенный период времени в будущее, из заголовка IP-пакета необходимо выделять информацию об общей длине пакета, а также сохранять дату и время получения пакета. Для реагирования на ано малию необходима информация об адресе источника и адресе назначения IPпакета. Таким образом, для прогнозирования трафика из IP-пакета извлекаются:

объем сетевого пакета, IP-адрес источника, IP-адрес назначения, дата получения IP-пакета, время получения IP-пакета.

Рис.1. Схема системы управления СТ Следующий этап методики построение прогноза объема трафика. Прогнозирование трафика методом циклического анализа состоит из представленных ниже шагов. За основу взята идея о фрактальных свойствах трафика.

Отбор данных. На данном этапе собранную статистику необходимо представить в виде ряда данных. Пусть имеется статистика по трафику, собранная за период времени T. Чтобы получить ряд данных, разделим период времени T на T Q равных интервалов t : Q =. Период времени T и интервал t подбираt ются таким образом, чтобы количество полученных интервалов Q было целым числом.

Далее для каждого интервала t складываем объемы сетевых пакетов, поR павших в данный интервал времени: X (t)=, V -пакета q j j =где: R – количество сетевых пакетов, попавших в интервал t, q – номер интервала, q = 1,...,Q, X – ряд упорядоченных данных, описывающий изменения q объема трафика во времени, с частотой дискретизации t.

Сглаживание трафика. На данном этапе с помощью метода центрированной скользящей средней выполняется сглаживание случайных колебаний и устранение возможных ошибок в трафике. Количество точек для сглаживания данных возьмем равным L (на каждую выполняемую итерацию необходимо выбирать нечетное количество точек, количество точек должно быть не менее 3). При вычислении скользящей средней по L точкам, из первоначального ряда L -данных будет выброшено L -1 точек: – в начале и в конце ряда. Таким образом, длина нового ряда данных X равна: - (L - 1), k = 1,..., N :

N = Q k k+L-X = X.

k j L j=k Поиск возможных циклов. Устранив случайные колебания, можно приступать к непосредственному поиску циклов. Чтобы определить частотные составляющие рассматриваемого ряда, используем метод спектрального анализа. Математической основой спектрального анализа является преобразование Фурье.

С помощью прямого дискретного преобразования Фурье найдем комплексные амплитуды ряда данных X :

k 2i N - nk, Yn = X e N k k=где N – количество элементов ряда данных X и количество компонентов разk ложения, i – мнимая единица.

На основе значений комплексных амплитуд Yk вычисляется спектр мощности:

Rn = Yn 2 = Re2(Yn ) + Im2(Yn ), На рис. 2 видно, что высокие значения скапливаются около некоторых частот. Пики в областях скопления высоких значений показывают возможные циклы. Значением частоты цикла будет являться индекс n, при котором наблюдается высокое значение спектра мощности Rn Рис. 2. Спектр мощности Определив возможные циклы и их частоты, рассчитаем обычную (вещественную) амплитуду A и фазу . Пусть найдено b возможных циклов, частоты которых составляют множество S, т. е. каждое значение частоты, при которой наблюдается пик в области скопления высоких значений спектра, является элементом множества S. Тогда амплитуды и фазы найденных циклов могут быть Sh вычислены по формулам: Ah = = Re2(Sh ) + Im2(Sh ), N N Im(Sh ) h = Arg(Sh ) = arctg( ), где h =1,...,b, Arg(Sh ) – функция мнимого чисRe(Sh ) ла, угол мнимого числа (в радианах), соответствующий Sh.

Функция, описывающая цикл, выглядит как: fh (t) = Ah cos(Sht +h ).

Удаление трендовых компонентов в трафике. Качество проверки циклов на статистическую надежность сильно зависит от существования направленности в данных. Чтобы удалить тренд в данных необходимо для каждой найденной частоты рассчитать скользящую среднюю для ряда данных X с количеством точек k сглаживания L = Sh (если L четное число, к нему прибавляется 1):

k+L- X = X, где полученный ряд данных будет короче исходного на L - k j L j=k точек: N`= N - (L -1), .

k = 1,..., N Далее вычитаем из исходного ряда данных X полученную скользящую k среднею :

X Xk = Xk - Xk. Удалив силы роста в данных, можно приступать к k проверке найденных циклов на статистическую значимость.

Проверка циклов с точки зрения статистической значимости. Для оценки циклов используются тесты критерий Фишера и хи-квадрат. Первый измеряет надежность амплитуды цикла (его формы), второй измеряет надежность фазы цикла (его времени).

Комбинирование и проецирование циклов в будущее. Допустим, что тесты прошло D циклов. Подтвердившиеся циклы объединяются в общую кривую, D описывающую периодичность в ряде данных: V (t) = fh (t).

j=Данная функция описывает периодичность в трафике, найденную на основе данных за период времени T. Полученная функция может быть экстраполирована в будущее и позволяет получить прогнозируемое значение трафика на период D времени T в будущее: Vпрогноз (t) = f h (t), где (рис. 3).

t (T,T ) j=Рис. 3. Прогнозирование трафика Следующий этап методики включает поиск и оценку аномалии. Поиск аномалии происходит на основе сравнения трафика, поступающего в реальном времени с прогнозируемым значением. Для этого в единицу времени t сравниваются два значения Vреал – величина объема текущего трафика и Vпрогноз – прогнозируемое значение объема. Аномальным будет считать отклонение объема, превышающее или равное заданной величине : Vпрогноз -Vреал . Если аномалия была обнаружена, происходит поиск источников аномалии. Поиск источников определяется на основе информации, извлекаемой из текущего трафика.

Далее оценивается величина аномалии и принимается решение по ее обработке. Рассматриваются два основных способа обработки аномалии: фильтрация аномального трафика и выделение дополнительных ресурсов. Введем две группы адресов:

• приоритетные (P) – в случае возникновения аномалий по этим адресам, необходимо выделить дополнительные ресурсы;

• обычные (O) – для данных адресов аномальные пакеты фильтруются.

Оценка величины аномалии происходит на основе продукционной базы правил. Поскольку эксперт не может достаточно точно указать диапазоны количественных параметров, описывающих аномалию, было решено использовать нечеткие числа.

Рассмотрим структуру базы правил (БП) более подробно. Для оценки величины аномалии используются переменные с соответствующими терммножествами:

• величина отклонения. V {низкая, ниже среднего, средняя, выше среднего, высокая};

• частота появления аномалии. M {низкая, ниже среднего, средняя, выше среднего, постоянная};

• количество источников аномалий. I {незначительное, ниже среднего, среднее, выше среднего, большое};

• средний объем трафика от одного источника. W {незначительный, ниже среднего, средний, выше среднего, высокий}.

Выходным параметром является величина аномалии E {незначительная, ниже среднего, средняя, выше среднего, высокая}.

Хранение правил было организовано с использованием методологии экспертных систем, в основе которых лежит БП. Пример правил:

• ЕСЛИ V {ОТ низкая ДО ниже среднего} и M {ОТ низкая ДО средняя} и I {ОТ незначительное ДО среднее} и W {ОТ незначительный ДО средний} ТО E = «незначительная»;

• ЕСЛИ V {ОТ выше среднего ДО высокая} и M {ОТ постоянная ДО постоянная } и I {ОТ выше среднего ДО большое}и W {ОТ выше среднего ДО выше среднего} ТО E = «высокая»;

• … Последний этап методики состоит в реагировании на аномалии. Правила, задающие параметры фильтрации аномальных пакетов или определяющие объем добавляемых ресурсов, выбираются в зависимости от приоритета IP-адреса. Если свободных ресурсов нет, может быть произведено заимствование пропускной способности у менее приоритетных адресов, по аналогии с механизмами обеспечения гарантированного обслуживания.

Для заполнения БП СППР были привлечены эксперты. Разработанная БП была проверена на избыточность, противоречивость и полноту. Полученная БП используется для нечеткого логического вывода. В качестве механизма нечеткого вывода используется метод Мамдани.

Опираясь на рассмотренную схему поиска и оценки аномалии, построим модель выявления и оценки аномалий на основе прогнозирования объема СТ:

Рrod, M, I,W, E), Vпрогноз -Vреал , (V e =, 0, Vпрогноз -Vреал < где Prod – процедура использования продукционных правил.

Необходимость принятия мер для устранения аномалии определяется на основании информации об аномалии, а также за счет настроек ЛПР, на основе ко торых формируются исключения {Z}. Далее происходит непосредственное управление трафиком и подготовка отчета об аномалии.

Общая модель формирования правил управления может быть представлена как: G = Func(e, Z, F,U ), где Func - функция формирования правил управления на основе переменных: Z – сетевые адреса источников аномалии, F – параметр, характеризующий ответную реакцию (например, время фильтрации), определяется в зависимости от величины e, U – список исключений.

Таким образом, разработанные модель и методика позволяют проводить поиск и оценку аномалий объема сетевого трафика с целью повышения эффективности передачи данных в вычислительных сетях.

В третьей главе разработаны алгоритмы, формализующие процесс поиска источников аномалии и методику управления сетевым трафиком. На основе разработанных алгоритмов реализован программный продукт (ПП). Проведено обучение СППР.

Поиск аномалии трафика в ВС (рис. 4) осуществляется на основе сравнения значения скользящей средней объемов реального трафика с предсказанным значением. После установления наличия аномалии производится поиск ее источников, а также оценивается ее величина. Вся полученная информация об аномалии обобщается и передается в блок реагирования на аномалию.

Рис. 4. Поиск источников аномалии Схема алгоритма управления трафиком ВС представлена на рис. 5.

Рис. 5. Управление трафиком ВС Разработанный ПП содержит инструменты для сбора, обработки и хранения сетевой статистики, прогнозирования загрузки сети, СППР для поиска и оценки величины аномалии, а также имеет механизм фильтрации IP-пакетов.

В четвертой главе приведены результаты проверки адекватности предложенной модели прогнозирования трафика. Представлены результаты верификации и анализа эффективности предлагаемой методики управления СТ и разработанного на ее основе ПП. Предложена техническая реализация методики.

В работе были проведены эксперименты для проверки адекватности полученной модели. Для этого данные, полученные в результате прогнозирования, сравнивались с объемами трафика, наблюдаемыми в реальном времени (рис. 6).

Рис. 6. Сравнение реальных и прогнозируемых значений трафика Сравнение данных показало, что между прогнозируемыми и получаемыми в реальном времени значениями наблюдаются некоторые расхождения (от 2,99 % до 5,56 %). Проверка по критерию Фишера с уровнем значимости 0,05 полученных данных показала адекватность разработанной модели.

Для оценки эффективности предложенной методики был проведен ряд экспериментов на реальной сети, которые заключались в генерации аномалий трафика с использованием одного и пяти источников при обмене данными с сервером. Аномальный трафик генерировался с помощью сканеров уязвимости: XScan 3.3 и Nsauditor Network Security Auditor, а также стандартными средствами Windows. Для резких изменений в объеме трафика также генерировались «Широковещательные штормы». Проводилось также копирование информации из баз данных. При этом эксперименты разделялись на два вида:

1. Генерация аномалий из внутренней сети.

2. Генерация аномалий из внешней сети.

Было проведено два эксперимента. В первом между сервером и источниками аномалий была развернута бесплатная сетевая система обнаружения вторжений Snort 2.9.1.2 с актуальным набором правил. Были проведены четыре серии экспериментов. В каждой серии было сгенерировано по 1000 аномалии.

После этого, были проведены еще четыре серии экспериментов с разработанным в рамках диссертационного исследования ПП. Как видно из результатов, приведенных в табл. 1, после внедрения ПП, количество обнаруженных аномалий возросло в среднем на 9–13 %.

Таблица 1.

Результаты экспериментов Количество обнаруженных аномалий (из 1000) После вне- Увеличение До внедрения дрения эффективности Внутренняя 1 источник 745 841 13% сеть 5 источников 721 787 9% Внешняя 1 источник 754 842 12% сеть 5 источников 738 815 10% Данные исследования могут быть применены для распределения вычислительных ресурсов, при планировании развития мощностей сетевого оборудования, а также для повышения надежности функционирования ВС. Разработанный на основе методики ПП может быть полезен в сочетании с традиционными, более сфокусированными на сигнатурном анализе, методами обнаружения атак.

Для этого на основе разработанной методики предложено техническое решение, направленное на повышение уровня защищенности вычислительных сетей и систем от внешних и внутренних угроз и автоматизация процесса фильтрации аномального трафика.

В заключении излагаются основные результаты, полученные в ходе диссертационного исследования, делаются общие выводы.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ 1. Построена математическая модель прогнозирования трафика на базе циклического анализа временных рядов.

2. Разработана система поддержки принятия решения о наличии аномалии, на основе которой можно оценивать величину аномалии и принимать решение о необходимости применения управляющих воздействий для ее устранения.

3. Разработана методика управления СТ на основе построенной модели, позволяющая повысить эффективность передачи данных в вычислительных сетях, отличающаяся тем, что позволяет не только обнаруживать аномальный трафик в работе вычислительной сети, но и производить численные оценки величины аномалии и принимать меры по ее устранению.

4. Модель реализована в виде программного продукта для управления трафиком с целью повышения надежности передачи данных в вычислительных сетях.

Получено свидетельство об официальной регистрации программы для ЭВМ № 2011614156 от 27.05.2011.

5. Применение программного продукта позволило повысить качество обнаружения отклонений поведения сетевого трафика на 9–13 %.

6. Предложена техническая реализация методики. Получен патент на полезную модель № 113041 от 27.01.2012. Приоритет полезной модели 31.08.2011.

7. Было произведено внедрение результатов работы в Астраханском государственном техническом университете при разработке учебно-методического обеспечения дисциплины «Технология проектирования защищенных автоматизированных систем» на кафедре информационной безопасности, в министерстве финансов Астраханской области, а также в ГКУ АО «Управление по техническому обеспечению деятельности Министерства социального развития и труда Астраханской области».

ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ Публикации в ведущих рецензируемых изданиях, рекомендуемых ВАК РФ 1. Марьенков, А. Н. Повышение безопасности компьютерных систем и сетей на основе анализа сетевого трафика / А. Н. Марьенков, И. М. Ажмухамедов // Инфокоммуникационные технологии. – 2010. – № 3. – Т. 8. – С.106 – 108.

2. Марьенков, А. Н. Обеспечение информационной безопасности компьютерных сетей на основе анализа сетевого трафика / А. Н. Марьенков, И. М. Ажмухамедов // Вестник Астраханского государственного технического университета.

Серия «Управление, вычислительная техника и информатика». – 2011. – № 1. – С.137 – 141.

3. Марьенков, А.Н. Поиск и оценка аномалий сетевого трафика на основе циклического анализа / А. Н. Марьенков, И. М. Ажмухамедов // Инженерный вестник Дона [Электронный ресурс], 2012. – №2. – Режим доступа:

http://www.ivdon.ru/magazine/archive/n2y2012/742/.

Публикации в других изданиях 4. Марьенков, А. Н. Методика обнаружения аномалий объема трафика в вычислительных сетях / А. Н. Марьенков // Сб. трудов XXIII Междунар. науч.

конф. «Математические методы в технике и технологиях – ММТТ-23»: в 12 т. Т.

7. Секция 8 / под общ. ред. В.С. Балакирева. – Саратов: Изд-во Сарат. гос. техн.

ун-та, 2010. – С. 194 – 196.

5. Марьенков, А. Н. Структура правил для определения аномалий объема сетевого трафика / А. Н. Марьенков, И. М. Ажмухамедов // Молодежь и образование – 2010: факторы и стратегии карьерной успешности. Материалы международной научно-практической конференции. – Астрахань. – 2010, С. 134 – 135.

6. Марьенков, А. Н. Повышение защищенности информационных систем на основе анализа аномалий сетевого трафика / А. Н. Марьенков, И. М. Ажмухамедов // Сборник научных статей 12-й Всероссийской научно-практической конференции молодых ученых, студентов и аспирантов. – Ярославль: издательство «Еще не поздно!». – 2011. – С. 68 – 69.

7. Марьенков, А. Н. Определение аномалий объема сетевого трафика на основе аппарата нечетких множеств / А. Н. Марьенков, И. М. Ажмухамедов // Вестник Астраханского государственного технического университета. Серия «Общенаучный». – 2011. – № 1. – С. 48 – 50.

8. Марьенков, А. Н. Прогнозирование загрузки веб-узла / А. Н. Марьенков // Сб. трудов XXIV Междунар. науч. конф. «Математические методы в технике и технологиях – ММТТ-24»: в 10 т. Т. 9. Секция 9,13 / под общ. ред. В.С. Балакирева. – Пенза: Изд-во Пенз. гос. технол. академия, 2011. – С. 84 – 85.

9. Марьенков, А. Н. Прогнозирование объемов сетевого трафика с помощью методов циклического анализа / А. Н. Марьенков, И. М. Ажмухамедов // Молодежь. Экономика. Коммуникация. Общество. Материалы международной научно-практической конференции. – Астрахань. – 2011, С. 201 – 203.

Свидетельство о регистрации программ для ЭВМ 10. Марьенков, А. Н. Программа для повышения защищенности вычислительных сетей на основе циклического анализа сетевого трафика / А. Н. Марьенков, И. М. Ажмухамедов // Свидетельство об официальной регистрации программы для ЭВМ № 2011614156. Зарегистрировано в реестре программ для ЭВМ 27.05.2011.

Свидетельство о получении патента на полезную модель 11. Марьенков, А. Н. Устройство защиты вычислительных сетей и систем от компьютерных атак / А. Н. Марьенков, И. М. Ажмухамедов // Патент на полезную модель № 113041. Зарегистрировано в Государственном реестре полезных моделей Российской Федерации 27.01.2012. Приоритет полезной модели 31.08.2011.

Подписано в печать __.__.20__г. Формат 6090/16. Гарнитура Times New Roman.

Усл. печ. л. 1,0. Тираж 100 экз. Заказ № 356.

Отпечатано в типографии издательства ФГОУП ВПО «АГТУ».

414025, Астрахань, Татищева,






© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.