Таблица | Карточка | RUSMARC | |
Разрешенные действия: –
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Группа: Анонимные пользователи Сеть: Интернет |
Аннотация
Цель работы: выявление компьютерных атак с использованием средств автоматизированного сбора информации об актуальных угрозах безопасности на основе анализа ресурсов Интернет. Предмет исследования: современные методы автоматизированного поиска информации об угрозах безопасности. Задачи: 1. Проанализировать, классифицировать источники информации об угрозах безопасности. Составить перечень возможных источников информации. 2. Исследовать методы интеллектуального анализа текстов и их применимость для автоматизированного извлечения и структурирования индикаторов компрометации с информационных ресурсов и отчетов. 3. Разработать прототип системы, осуществляющей извлечение индикаторов компрометации с заданных информационных ресурсов. 4. Разработать прототип средства выявления компьютерных атак на корпоративные ресурсы с использованием агрегированной информации. В ходе работы были проанализированы источники информации об угрозах безопасности. Были исследованы методы анализа текстов, их применимость для автоматизированного извлечения информации об индикаторах компрометации. В результате работы были разработаны прототип системы для извлечения индикаторов компрометации и прототип средства выявления компьютерных атак с использованием агрегированной информации о существующих угрозах. Полученные результаты могут быть использованы в качестве основы для создания автоматизированной системы по выявлению угроз безопасности в корпоративных ресурсах.
The purpose of the study is to identify computer attacks using automated collection of information about current security threats based on the analysis of Internet resources. The subject of the work is modern methods of automated search for information security threats. The research set the following goals: 1. Analyzing and classification sources of information about security threats. Make a list of possible sources of information. 2. Exploring text mining methods and their applicability for extraction and structuring indicators of compromise from information resources and reports. 3. Development a prototype of a system that extracts indicators of compromise from given information resources. 4. Development a prototype tool for detecting computer attacks on corporate resources using aggregated information. During the work sources of information about security threats were analyzed. Methods of text analysis, their applicability for automated extraction of information about indicators of compromise were studied. The work resulted in development of a prototype system for extracting indicators of compromise and a prototype tool for detecting computer attacks used aggregated information of threats. development of a tool to find Linux kernel network stack software defects. Tool has satisfactory indicators in not only quantitative defect detection, but also in productivity. The studying point to conclusion that Linux kernel network stack security is poorly examined. The results could be used as a base for creating an automated system for identifying security threats in corporate resources.
Права на использование объекта хранения
Место доступа | Группа пользователей | Действие | ||||
---|---|---|---|---|---|---|
Локальная сеть ИБК СПбПУ | Все | |||||
Интернет | Авторизованные пользователи СПбПУ | |||||
Интернет | Анонимные пользователи |
Статистика использования
Количество обращений: 10
За последние 30 дней: 5 Подробная статистика |