Table | Card | RUSMARC | |
Allowed Actions: –
Action 'Read' will be available if you login or access site from another network
Action 'Download' will be available if you login or access site from another network
Group: Anonymous Network: Internet |
Annotation
Данная работу посвящена разработке алгоритма выявления нетипичного поведения пользователя, выполняющего терминальные команды на удаленном сервере. Задачи, которые решались в ходе разработки: 1. Моделирование поведения системного администратора и атакующей стороны. 2. Настройка audit сервиса для получения логов и их последующего преоб разования в данные. 3. Применение и анализ различных методов машинного обучения для задачи поиска аномалий. В работе были предложены модели для имитации поведения системного администратора и атакующей стороны, предложена конфигурация audit сервиса, разработана математическая модель данных и рассмотрены алгоритмы изоляционного леса, одноклассого метода опорных векторов и нейронных сетей для поиска нетипичного поведения пользователя. В результате был произведен сравнительный анализ рассмотренных алгоритмов, произведена оценка возможности применения методов к данной задаче.
This program is designed to develop algorithms for detection anomaly user’s behavior, that execute terminal commands on the remote server. Tasks that were solved during development: 1. Modeling the behavior of the system administrator and the attacker. 2. Configuring the audit service to receive logs and then convert them into data. 3. Application and analysis of various machine learning methods for the problem of finding anomalies. The mathematical model of the data is developed. In this work, models were proposed to simulate the behavior of the system administrator and the attacker. The audit service configuration is proposed. The algorithms of the isolation forest, the one-class svm and neural networks for searching for anomaly user behavior are considered. As a result, comparative analysis of the considered algorithms was performed and the possibility of applying the methods to this problem is evaluated.
Document access rights
Network | User group | Action | ||||
---|---|---|---|---|---|---|
ILC SPbPU Local Network | All | |||||
Internet | Authorized users SPbPU | |||||
Internet | Anonymous |
Table of Contents
- Разработка моделей поведенческой аналитики данных SIEM для выявления инцидентов кибербезопасности
- Введение
- 1. Постановка задачи
- 2. Генерация и подготовка данных
- 3. Методы
- 4. Результаты
- Заключение
- Список использованных источников
Usage statistics
Access count: 7
Last 30 days: 0 Detailed usage statistics |