Вход на хостинг
IT-новости
20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла
Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......
30.07.2015 Ищем уникальный контент для сайта
Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......
Надо отметить, что тестовые системы, на которых обкатывались методики, описанные в этом пункте, были способны автоматически выявить начало вирусной эпидемии и многие другие аномалии.
Несмотря на то, что работа по уменьшению ошибок
систем обнаружения атак ведется уже давно, мне пока не удалось найти
законченных приложений, которые можно было рекомендовать для применения,
особенно это касается свободных проектов. Некоторые ссылки ведут в пустоту,
некоторые проекты уже стали коммерческими, и технологии скрыты за семью
печатями, получить доступ даже для тестирования не удается, на сайтах
организаций, ранее занимавшихся этим вопросом, можно найти лишь некоторые
обрывки (некоторые доступны только для нужд образования), позволяющие оценить
прогресс, но не собрать систему. Наиболее близко из OpenSource-систем к решению
стоят разработчики гибридной IDS Prelude (
Ближайшим, если можно так выразиться,
конкурентом, вероятно, является довольно интересный проект STAT (State Transition
Analysis Technique,
Из других разработок стоит
отметить работу Колумбийского университета MADAM ID – Mining Audit Data for Automated
Models for Intrusion Detection(Columbia IDS), являющуюся частью большого пректа
JAM – (Java Agents for Meta-Learning) (
n HoBIDS – Host Based IDS – контролирует процессы и логи на отдельном хосте, поставляет данные для дальнейшего анализа.
n HAUNT – Network Based IDS – осуществляет анализ пакетов и обнаружение атак на основе точно установленных правил.
n AMG – Adaptive Model Generation – формирует и при необходимости обновляет модель поведения системы в реальном масштабе времени, используя данные датчика.
n DIDS – Distributed IDS System – координирует действия HoBIDS и HAUNT и, основываясь на полученных сообщениях, принимает решения об атаках и генерирует предупреждающие сообщения.
n MEF – Malicious program E-mail Filter – просмотр e-mail вложений, при нахождении вируса останавливает распространение. В работе использует различные, в том числе и адаптивные алгоритмы.
n DWARF – Data Warehousing for IDS – представляет собой централизованное хранилище данных.
n FWRAP – File System Wrappers – монитор, отслеживающий записи в файловую систему для обнаружения атак.
n ASIDS – Advanced Sensors Project – поставляет данные к DWARF.
n IDSMODELS – коллекция различных алгоритмов для взаимодействия всех компонентов.
Компания Promia, Incorporated (