| Русский Русский | English English |
   
Главная Архив номеров
18 | 06 | 2019
10.14489/vkit.2015.08.pp.035-039

DOI: 10.14489/vkit.2015.08.pp.035-039

Оладько В. С., Садовник Е. А.
АЛГОРИТМ ВЫЯВЛЕНИЯ ПРОЦЕССОВ С АНОМАЛЬНОЙ АКТИВНОСТЬЮ
(с. 35-39)

Аннотация. Рассмотрена проблема выявления в операционных системах процессов с аномальной активностью, которые могут указывать на вторжение в систему и стать причиной нарушения информационной безопасности. Предложен и формализован алгоритм выявления таких процессов для их последующего подавления. Для операционных систем семейства Linux разработан программный комплекс, реализующий предложенный алгоритм. Проведены экспериментальные исследования, направленные на оценку ошибок первого и второго рода. Сделан вывод о качестве и эффективности разработанного алгоритма выявления процессов с аномальной активностью.

Ключевые слова:  вычислительный процесс; операционная система Linux; аномалия; мониторинг; ошибки первого и второго рода; информационная безопасность.

 

Oladko V. S., Sadovnik E. A.
ALGORITHMS FOR DETECTION OF ABNORMAL ACTIVITY PROCESSES
(pp. 35-39)

Abstract. The problem of identifying processes with abnormal activity in the operating systems considered. These processes may indicate intrusion into the system and cause a security breach. Types of processes and attributes describing the computing process in the operating system are analyzed. Reviewed and classified the main causes of the processes with abnormal activity. Proposed and formalized algorithm to detect abnormal activity of processes for their subsequent suppression. For Linux systems developed program complex that implements the proposed algorithm. Experimental studies aimed at assessing the errors of thefalse positives and false negatives. Conclusions are made about the quality and effectiveness of the algorithm detection processes with abnormal activity.

Keywords: Computational process; Operating system Linux; Anomaly; Monitoring; False positives; False negatives; Information security.

Рус

В. С. Оладько, Е. А. Садовник (Волгоградский государственный университет) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Eng

V. S. Oladko, E. A. Sadovnik (Volgograd State University) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Рус

1. Ваганов М. Ю. Гибридная искусственная им-мунная система защиты компьютера от процессов с ано-мальной активностью: автореф. дис. … канд. техн. наук: 05.13.19. Омск, 2012. 18 с.
2. Оладько А. Ю. Исследование методов обнару-жения и нейтрализации руткитов в UNIX-подобных опе-рационных системах // Актуальные проблемы гумани-тарных и естественных наук. 2009. № 8 (август). С. 28 − 31.
3. Цветкова О. Л., Айдинян А. Р. Интеллектуаль-ная система оценки информационной безопасности предприятия от внутренних угроз // Вестник информационных и компьютерных технологий. 2014. № 8. С. 48 − 53.
4. Стивенс У. Unix: взаимодействие процессов: пер. с англ. СПб.: Питер, 2003. 576 с.
5. Чалая Л. Э. Модель идентификации пользова-телей по клавиатурному почерку // Искусственный ин-теллект. 2004. № 4. С. 811 − 817.
6. Никишова А. В. Многоагентная система обна-ружения атак на информационную систему предприятия: автореф. дис. … канд. техн. наук: 05.13.19. Волгоград, 2013. 18 с.
7. Денисенко В. Д. Модель и алгоритмы обнару-жения компьютерных атак в локальных вычислительных сетях органов государственного имуниципального управления: автореф. дис. … канд. техн. наук: 05.13.19. Москва, 2010. 16 с.
8. Оладько А. Ю., Аткина В. С. Многоагентная система защиты информации в операционных системах, построенная с использованием технологий иммуноком-пьютинга // Информационные системы и технологии. 2014. № 1(81). С. 75 – 83.

Eng

1. Vaganov M. Iu. (2012). Hybrid artificial immune computer protection system from processes with abnormal activity. PhD thesis. City of Omsk.
2. Olad'ko A. Iu. (2009). Methods for detection and neutralization of rootkits on UNIX-like operating sys-tems. Zhurnal nauchnykh publikatsii «Aktual'nye problemy gumanitarnykh i estestvennykh nauk», (8), pp. 28-31.
3. Tsvetkova O. L., Aidinian A. R. (2014). Intelligent system evaluation information security of the enterprise from internal threats. Vestnik komp'iuternykh i informatsionnykh tekhnologii, (8), pp. 48-53. doi: 10.14489/vkit.2014.08. pp. 048-053.
4. Stivens U. (2003). Unix: process interoperability. St. Petersburg: Piter.
5. Chalaia L. E. (2004). The model of user identifica-tion by keystroke dynamics. Iskusstvennyi intellekt, (4), pp. 811-817.
6. Nikishova A. V. (2013). Multi-agent system for in-trusion detection in information systems of the company. PhD thesis. City of Volgograd.
7. Denisenko V. D. (2010). The model and algorithms of detection of computer attacks in local area networks of state and municipal government. PhD thesis. Moscow.
8. Olad'ko A. Iu., Atkina V. S. (2014). Multi-agent system for protection of information in operating systems, built with immunocomputing technology. Informatsionnye sistemy i tekhnologii, 81(1), pp. 75-83.

Рус

Статью можно приобрести в электронном виде (PDF формат).

Стоимость статьи 350 руб. (в том числе НДС 18%). После оформления заказа, в течение нескольких дней, на указанный вами e-mail придут счет и квитанция для оплаты в банке.

После поступления денег на счет издательства, вам будет выслан электронный вариант статьи.

Для заказа статьи заполните форму:

{jform=1,doi=10.14489/vkit.2015.08.pp.035-039}

.

Eng

This article  is available in electronic format (PDF).

The cost of a single article is 350 rubles. (including VAT 18%). After you place an order within a few days, you will receive following documents to your specified e-mail: account on payment and receipt to pay in the bank.

After depositing your payment on our bank account we send you file of the article by e-mail.

To order articles please fill out the form below:

{jform=2,doi=10.14489/vkit.2015.08.pp.035-039}

 

 

 

 

 

.

.

 

 

 
Поиск
Журнал КОНТРОЛЬ. ДИАГНОСТИКА
Баннер
Баннер
Баннер
Rambler's Top100 Яндекс цитирования