- •Введение
- •Принципы функционирования сетевых сов
- •Принципы построения сетевых сов
- •Классификация сов
- •Архитектура сов
- •Скорость реакции
- •Информационные источники
- •Сов, основанные на анализе сетевых пакетов
- •Сов основанные на анализе хоста
- •Сов, основанные на анализе приложений
- •Стандарты в области сов
- •Обнаружения аномалий
- •Гост р исо/мэк 15408-2003
- •Представление требований безопасности.
- •Общие функциональные требования
- •Сов, осуществляющие анализ аномалий
- •Оценка эффективности сов осуществляющих анализ аномалий
- •Подготовка тестируемой системы
- •Расчет риска для атак, основанных на серьезных уязвимостях вида «dDoS»
- •Расчет для атак, основанных на серьезных уязвимостях вида «переполнение буфера»
- •Расчет рисков для атак, основанных на серьезных уязвимостях вида «удаленное выполнение команд»
- •Оценка эффективности настройки системы сов
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
Оглавление
Y
ВВЕДЕНИЕ 3
1. ПРИНЦИПЫ ФУНКЦИОНИРОВАНИЯ СЕТЕВЫХ СОВ 7
1.5.1. СОВ, основанные на анализе сетевых пакетов 21
1.5.2. СОВ основанные на анализе хоста 23
1.5.3. СОВ, основанные на анализе приложений 25
1.8.1. Представление требований безопасности. 37
1.8.2. Общие функциональные требования 40
2. ОЦЕНКА ЭФФЕКТИВНОСТИ СОВ ОСУЩЕСТВЛЯЮЩИХ АНАЛИЗ АНОМАЛИЙ 52
ЗАКЛЮЧЕНИЕ 87
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 89
ОГЛАВЛЕНИЕ 98
Учебное издание
Остапенко Григорий Александрович
Радько Николай Михайлович
Иванкин Михаил Петрович
Савенков Григорий Анатольевич
МОДЕЛИ ОБНАРУЖЕНИЯ СЕТЕВЫХ ВТОРЖЕНИЙ
В авторской редакции
Подписано к изданию 03.12.2013.
Объем данных 653 Кб.
ФГБОУ ВПО «Воронежский государственный
технический университет»