Таблица | Карточка | RUSMARC | |
Разрешенные действия: –
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Группа: Анонимные пользователи Сеть: Интернет |
Аннотация
Данная работу посвящена разработке алгоритма выявления нетипичного поведения пользователя, выполняющего терминальные команды на удаленном сервере. Задачи, которые решались в ходе разработки: 1. Моделирование поведения системного администратора и атакующей стороны. 2. Настройка audit сервиса для получения логов и их последующего преоб разования в данные. 3. Применение и анализ различных методов машинного обучения для задачи поиска аномалий. В работе были предложены модели для имитации поведения системного администратора и атакующей стороны, предложена конфигурация audit сервиса, разработана математическая модель данных и рассмотрены алгоритмы изоляционного леса, одноклассого метода опорных векторов и нейронных сетей для поиска нетипичного поведения пользователя. В результате был произведен сравнительный анализ рассмотренных алгоритмов, произведена оценка возможности применения методов к данной задаче.
This program is designed to develop algorithms for detection anomaly user’s behavior, that execute terminal commands on the remote server. Tasks that were solved during development: 1. Modeling the behavior of the system administrator and the attacker. 2. Configuring the audit service to receive logs and then convert them into data. 3. Application and analysis of various machine learning methods for the problem of finding anomalies. The mathematical model of the data is developed. In this work, models were proposed to simulate the behavior of the system administrator and the attacker. The audit service configuration is proposed. The algorithms of the isolation forest, the one-class svm and neural networks for searching for anomaly user behavior are considered. As a result, comparative analysis of the considered algorithms was performed and the possibility of applying the methods to this problem is evaluated.
Права на использование объекта хранения
Место доступа | Группа пользователей | Действие | ||||
---|---|---|---|---|---|---|
Локальная сеть ИБК СПбПУ | Все |
![]() ![]() ![]() |
||||
Внешние организации №2 | Все |
![]() |
||||
Внешние организации №1 | Все | |||||
Интернет | Авторизованные пользователи СПбПУ |
![]() ![]() ![]() |
||||
Интернет | Авторизованные пользователи (не СПбПУ, №2) |
![]() |
||||
Интернет | Авторизованные пользователи (не СПбПУ, №1) | |||||
![]() |
Интернет | Анонимные пользователи |
Оглавление
- Разработка моделей поведенческой аналитики данных SIEM для выявления инцидентов кибербезопасности
- Введение
- 1. Постановка задачи
- 2. Генерация и подготовка данных
- 3. Методы
- 4. Результаты
- Заключение
- Список использованных источников
Статистика использования
|
Количество обращений: 4
За последние 30 дней: 0 Подробная статистика |