МЕТОДИКА ЭКСПЕРИМЕНТАЛЬНОЙ ОЦЕНКИ ТОЧНОСТИ ОБНАРУЖЕНИЯ АТАК ОБЛАЧНОЙ СРЕДЫ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1. Architectures and Protocols for Secure Information Technology. Ruiz-Martinez, Pereniguez-Garcia, and Marin-Lopez (Eds.), IGI-Global, USA, 2013.
2. Security Issues in Cloud Environments – A Survey Diogo A. B. Fernandes, Liliana F. B. Soares, João V. Gomes, Mário M. Freire, Pedro R. M. Inácio. International Journal of Information Security, Volume 13 Issue 2, April 2014 pp. 113-170.
3. Vasim Iqbal Memon, Gajendra Singh Chandel A Design and Implementation of New Hybrid System for Anomaly Intrusion Detection System to Improve Efficiency. Vasim Iqbal Memon, Gajendra Singh Chandel. Vasim Iqbal Memon et al Int. Journal of Engineering Research and Applications www.ijera.com ISSN: 2248-9622, Vol. 4, Issue 5 (Version 1), May 2014, pp.01-07.
4. Jacob W. Ulvila, John E. Gaffney, Jr Evaluation of Intrusion Detection Systems, Journal of Research of the National Institute of Standards and Technology, Volume 108, Number 6, November-December 2003 [Электронный ресурс]. – Режим доступа: https://www.ncbi.nlm.nih.gov/pmc/articles/PMC4844520.
5. Lippmann, R.; Fried, D.; Graf, I.; Haines, J.; Kendall, K.; Mcclung, D.; Weber, D.; Webster, S.; et al.: Evaluating Intrusion Detection Systems: The 1998 DARPA Off-line Intrusion Detection Evaluation. In: Proceedings of the DARPA Information Survivability Conference and Exposition (DISCEX’00). vol. 2. Los Alamitos, CA, USA: IEEE, 2000, pp. 12–26.
6. Axelsson, S. The Base-Rate Fallacy and its Implications for the Difficulty of Intrusion Detection. In: Proceedings of the 6th ACM Conference on Computer and Communications Security (CCS’99). Singapore: ACM Press, 1999, pp. 1–7.
7. Stolfo, S.; Fan, W.; Lee, W.; Prodromidis, A.; Chan, P.: Cost-Based Modeling for Fraud and Intrusion Detection: Results from the JAM Project. In: Proceedings of the DARPA Information Survivability Conference and Exposition (DISCEX’00). vol. 2. South Carolina, USA: IEEE, 2000, pp. 130–144.
8. Gaffney, J.E.; Ulvila, J.W. Evaluation of Intrusion Detectors: A Decision Theory Approach. In: Proceedings of the IEEE Symposium on Security and Privacy (S&P’01). Oakland, CA, USA: IEEE, 2001, pp. 50–61.
9. Gu, G.; Fogla, P.; Dagon, D.; Lee, W.; Skoric, B.: Measuring Intrusion Detection Capability: An Information-Theoretic Approach. In: Proceedings of the ACM Symposium on InformAtion, Computer and Communications Security (ASIACCS’06). Taipei, Taiwan: ACM, 2006, pp. 90–101.
10. Nasr, Khalid. Performance analysis of wireless intrusion detection systems. PhD, Institut National Polytechnique de Toulouse, 2013 [Электронный ресурс]. – Режим доступа: http://oatao.univ-toulouse.fr/14136
11. Методы оценки эффективности систем защиты информационных систем. Н.А. Маслова Искусственный интеллект. — 2008. — № 4. — С. 253-264.
12. Зикратов Игорь Алексеевич, Одегов Степан Викторович Оценка информационной безопасности в облачных вычислениях на основе байесовского подхода. Научно-технический вестник информационных технологий, механики и оптики. 2012. №4 (80) [Электронный ресурс]. – Режим доступа: http://cyberleninka.ru/article/n/otsenka-informatsionnoy-bezopasnosti-v-oblachnyh-vychisleniyah-na-osnove-bayesovskogo-podhoda
13. Анищенко В. В., Земцов Ю. В. Методика испытаний систем обнаружения атак. Известия ЮФУ. Технические науки. 2007. №1 [Электронный ресурс]. – Режим доступа: http://cyberleninka.ru/article/n/metodika-ispytaniy-sistem-obnaruzhe-niya-atak.
14. Зикратов Игорь Алексеевич, Одегов Степан Викторович, Смирных Александр Валентинович Оценка рисков информационной безопасности в облачных сервисах на основе линейного программирования. Научно-технический вестник информационных технологий, механики и оптики. 2013. №1 (83) [Электронный ресурс]. – Режим доступа: http://cyberleninka.ru/article/n/otsenka-riskov-informatsionnoy-bezopasnosti-v-oblachnyh-servisah-na-osnove-lineynogo-programmirovaniya.
15. Царегородцев А.В., Макаренко Е.В. Методика количественной оценки риска в информационной безопасности облачной инфраструктуры организации. Национальные интересы: приоритеты и безопасность. 2014. №44 [Электронный ресурс]. – Режим доступа: http://cyberleninka.ru/article/n/metodika-kolichestvennoy-otsenki-riska-v-informatsionnoy-bezopasnosti-oblachnoy-infrastruktury-organizatsii-1.
16. В.Д. Ногин. Принятие решений при многих критериях. Учебно-методическое пособие. – СПб. Издательство «ЮТАС», 2007. – 104 с.
DOI: http://dx.doi.org/10.26583/bit.2018.2.04
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.