Table | Card | RUSMARC | |
Allowed Actions: –
Action 'Read' will be available if you login or access site from another network
Group: Anonymous Network: Internet |
Annotation
Целью работы является выявление целенаправленных атак путем обнаружения аномалий в параметрах функционирования системы с применением поведенческого анализа. Предметом исследования являются современные методы поведенческого анализа пользователей и сущностей. Задачи, решаемые в ходе исследования: 1. Изучение принципов проведения целенаправленных атак и используемых для этого средств и тактик. 2. Анализ параметров системы, мониторинг которых может позволить выявить ЦА. 3. Исследование методов обнаружения ЦА на основе поиска аномалий в параметрах системы. 4. Разработка прототипа средства выявления аномалий в системе, связанных с реализацией ЦА атакующими. В ходе работы была исследована архитектура и реализация современных средств защиты, основанных на поиске аномалий. Были проанализированы современные исследования в области обеспечения информационной безопасности организаций. В результате работы было разработано средство обнаружения аномалий в функционировании системы. Был сделан вывод, что средства защиты от ЦА находятся на раннем этапе развития и требуют постоянного совершенствования. Полученные результаты могут быть использованы в качестве основы для проектирования средств защиты информации предприятий и организаций.
The purpose of the study is to identify APT by detecting anomalies in the parameters of the system functioning using behavioral analysis. The subject of the work is modern methods of behavioral analysis of users and entities. The research set the following goals: 1. Studying the principles of conducting advanced persistent threat and the means and tactics used for this. 2. Analysis of system parameters, the monitoring of which can reveal an APT. 3. Study of methods for detecting APT based on the search for anomalies in the system parameters. 4. Development of a prototype tool for detecting anomalies in the system related to the implementation of APT by attackers. During the work the architecture and implementation of modern protection tools based on the search for anomalies were studied. Modern studies in ensuring information security of organizations areas were analyzed. The work resulted in development of a tool for detecting anomalies in the functioning of the system. The studying point to conclusion that APT defenses are at an early stage of development and require continuous development. The results could be used as a base for designing custom mechanism of protecting information of enterprises and organizations.
Document access rights
Network | User group | Action | ||||
---|---|---|---|---|---|---|
ILC SPbPU Local Network | All |
![]() |
||||
Internet | Authorized users SPbPU |
![]() |
||||
![]() |
Internet | Anonymous |
Usage statistics
|
Access count: 5
Last 30 days: 3 Detailed usage statistics |