Идентификация сканеров в IP-сетях статистическим методом

Автор: Бредихин , Костин , Щербакова

Журнал: Проблемы информатики @problem-info

Рубрика: Теоретические и методологические вопросы информатики

Статья в выпуске: 1 (1), 2008 года.

Бесплатный доступ

Короткий адрес: https://sciup.org/14319961

IDR: 14319961

Список литературы Идентификация сканеров в IP-сетях статистическим методом

  • http://www.iana.org/assignments/port-numbers/
  • http://www.snort.org/
  • http://nmap.org/
  • http://www.bro-ids.org/
  • Staniford S., Hoagland J.A., McAlerney J.M. Practical Automated Detection of Stealthy Portscans.//Journal of Computer Security, Volume 10, Issue 1-2 (2002). P. 105-136.
  • Niedermayer D. An Introduction to Bayesian Networks and their Contemporary Application. http://www. niedermayer.ca/papers/bayesian/bayes.html/
  • Kirkpatrick S., Gelatt C. D., Vecchi M. P. Optimization by Simulated Annealing//Science, Vol. 220, No. 4598. (May 13, 1983), P. 671-680.
  • Jung J., Paxton V., Berger A.W., Balakrishnan H. Fast Portscan Detection Using Sequential Hypothesis Testing.//Proceedings IEEE Symposium on Security and Privacy, 2004. P. 211-225
  • Ertoz L., Eilertson E., Dokas P., Kumar V., Long K. Scan Detection -Revisited//Technical report AHPCRC 127, University of Minnesota -Twin Cities, 2004. P. 127.
  • Lekie C., Kotagiri R. A Probabilistic Approach to Detecting Network Scans//IEEE/IFIP Network Operations and Management Symposium (NOMS) 2002. P. 359-372.
  • Вальд А. Последовательный анализ. Москва: Физ-мат, 1960. 328 с.
  • Sridharan A., Ye T., Bhattacharyya S. Connectionless Port Scan Detection on the Backbone//IEEE International Performance, Computing and Communications Conference (IPCCC), 2006. P. 10-20.
  • Бредихин С.В., Щербакова Н.Г. Две компоненты анализа сетевого трафика//Вестник Новосибирского государственного университета. Серия: информационные технологии. Новосибирск, 2008. Т. 6, вып. 1. C. 10-14.
  • http://www.cisco.com/univercd/cc/td/doc/cisintwk/intsolns/netflsol/nfwhite.pdf
  • http://www.splintered.net/sw/flow-tools/
  • СПД СО РАН. Сеть передачи данных Сибирского отделения РАН. Информационные материалы научно-координационного совета целевой программы «Информационно-телекоммуникационные ресурсы СО РАН». Институт вычислительных технологий СО РАН. Новосибирск, 2005. 79 с.
  • Бредихин С.В., Ляпунов В.М., Щербакова Н.Г. Анализатор «сетевой погоды»//Вестник Новосибирского государственного университета. Серия: информационные технологии. Новосибирск, 2005. Т. 2, вып. 1. C. 62-67.
  • Simon G.J., Hui Xiong, Eilerton E., Kumar V. Scan Detection: A Data Mining Approach//Sixth SIAM International Conference on Data Mining, 2006. P. 118-129. 1
  • Ray-I Chang, Liang-Bin Lai, Wen-De Su, Jen-Chieh Wang, Jen-Shiang Kouh. Intrusion Detection by Backpropagation NeuralNetworks with Sample-Query and Attribute-Query//International Journal of Computational Intelligence Research. Vol.3, No. 1 (2007). P. 6-10.
  • Wei Li. Using Genetic Algorithm for Network Intrusion Detection//Proceedings of the United States Department of Energy Cyber Security Group 2004 Training Conference, Kansas City, Kansas, May 24-27, 2004.
  • Visconti A., Fusi N, Tahayori H. Intrusion Detection via Artificial Immune System: a Performance-based Approach, 2008//IFIP International Federation for Information Processing, Volume 268; Biologically-Inspired Collaborative Computing; Mike Hinchey, Anastasia Pagnoni, Franz J. Rammig, Hartmut Schmeck; (Boston: Springer). P. 125-135.
  • h t t p://w w w. d m o z. o r g/C o m p u t e r s/S e c u r i t y/Honeypots_and_Honeynets/
Еще
Статья