Preview

The Herald of the Siberian State University of Telecommunications and Information Science

Advanced search

Distributed security system for cloud protection from network attacks

Abstract

The paper considers a new distributed security system for cloud protection from network attacks based on the methods of artificial intelligence. The general system architecture, its constituent software modules and components interaction are described. Graphical administrator interface is presented and the process of system provisioning is also shown.

About the Authors

A. .. Talalaev
Исследовательский центр мультипроцессорных систем ИПС им. А.К. Айламазяна РАН
Russian Federation


I. .. Tishchenko
Исследовательский центр мультипроцессорных систем ИПС им. А.К. Айламазяна РАН
Russian Federation


V. .. Fralenko
Исследовательский центр мультипроцессорных систем ИПС им. А.К. Айламазяна РАН
Russian Federation


V. .. Khachumov
Исследовательский центр мультипроцессорных систем ИПС им. А.К. Айламазяна РАН
Russian Federation


References

1. Талалаев А. А., Тищенко И. П., Фраленко В. П., Хачумов В. М. Эксперименты по нейросетевому мониторингу и распознаванию сетевых атак // Информационное проти-водействие угрозам терроризма, № 15, 2010, с. 81-86.

2. Талалаев А. А., Тищенко И. П., Фраленко В. П., Хачумов В. М. Разработка нейросетевого модуля мониторинга аномальной сетевой активности // Нейрокомпьютеры: разработка и применение, № 7, 2011, с. 32-38.

3. Емельянова Ю. Г., Талалаев А. А., Тищенко И. П., Фраленко В. П. Нейросетевая техно-логия обнаружения сетевых атак на информационные ресурсы // Программные системы: теория и приложения: электрон. научн. журн. 2011. № 3(7), с. 3-15 [Электронный ре-сурс]. URL: http://psta.psiras.ru/read/psta2011_3_3-15.pdf (дата обраще-ния: 27.12.2012).

4. Емельянова Ю. Г., Фраленко В. П. Анализ проблем и перспективы создания интеллекту-альной системы обнаружения и предотвращения сетевых атак на облачные вычисления // Программные системы: теория и приложения: электрон. научн. журн. 2011. № 4(8), с. 17-31 [Электронный ресурс]. URL: http://psta.psiras.ru/read/psta2011_4_17-31.pdf (дата обращения: 27.12.2012).

5. Кондратьев А. А., Тищенко И. П., Фраленко В. П. Разработка распределённой системы защиты облачных вычислений // Программные системы: теория и приложения: элек-трон. научн. журн. 2011. № 4(8), с. 61-70 [Электронный ресурс]. URL: http://psta.psiras.ru/read/psta2011_4_61-70.pdf (дата обращения: 27.12.2012).

6. Попов Г. Ю., Кондратьев А. А., Тищенко И. П., Фраленко В. П. Разработка информаци-онной системы поддержки коллективной разработки проектов // Программные системы: теория и приложения : электрон. научн. журн. 2012. T. 3, № 2(11), с. 3-22 [Электронный ресурс]. URL: http://psta.psiras.ru/read/psta2012_2_3-22.pdf (дата обраще-ния: 27.12.2012).

7. Емельянова Ю. Г., Мбайкоджи Э., Соченков И. В. Современный уровень и тенденции развития средств обеспечения сетевой безопасности систем облачных вычислений // Вестник Российского университета дружбы народов. Серия Математика. Информатика. Физика. М.: РУДН, №2, 2012, с. 116-126.

8. Емельянова Ю. Г., Талалаев А. А. Сетевые модели функционирования прикладных па-раллельных систем обработки потоков данных // Авиакосмическое приборостроение, №5, 2012, с. 10-19.

9. TCPDUMP/LIBPCAP public repository [Электронный ресурс]. URL: http://www.tcpdump.org/ (дата обращения: 27.12.2012).

10. Fifth ACM SIGKDD International Conference on Knowledge Discovery & Data Mining [Элек-тронный ресурс]. URL: http://www.sigkdd.org/kdd1999/ (дата обращения: 27.12.2012).

11. Danforth M. Models for Threat Assessment in Networks [Электронный ресурс]. URL: http://www.cs.ucdavis.edu/research/tech-reports/2006/CSE-2006-13.pdf (дата обращения: 27.12.2012).

12. SNMP протокол – принципы, безопасность, применение [Электронный ресурс]. URL: http://www.codenet.ru/webmast/snmp/ (дата обращения: 27.12.2012).

13. Загоруйко Н. Г. Прикладные методы анализа данных и знаний. Новосибирск: ИМ СО РАН, 1999. – 270 с.

14. Амелькин С. А., Хачумов В. М. Обобщённое расстояние Евклида – Махаланобиса и его применение в задачах распознавания образов // Труды 12-ой Всероссийской конферен-ции «Математические методы распознавания образов» (20 – 26 ноября 2005 года). М.: 2005, с. 7-9.

15. Фраленко В. П. Обнаружение сетевых атак с помощью генетически создаваемых конеч-ных автоматов // Вестник Российского университета дружбы народов. Серия Математи-ка. Информатика. Физика. М.: РУДН, № 4, 2012, с. 68-74.

16. Corinna C., Vapnik V. Machine Learning, vol. 20, num. 3, 1995. P. 273-297.

17. Levenberg K. A Method for the Solution of Certain Problems in Least Squares, Quart. Appl. Math, vol. 2, 1944. P. 164-168.

18. Сатаров В. В. Способ разрешения конфликта версий записей при асинхронной репли-кации БД [Электронный ресурс] // RSDN-Magazine: [сайт]. [2009]. URL: http://www.rsdn.ru/article/db/versionclash.xml (дата обращения: 27.12.2012).


Review

For citations:


Talalaev A..., Tishchenko I..., Fralenko V..., Khachumov V... Distributed security system for cloud protection from network attacks. The Herald of the Siberian State University of Telecommunications and Information Science. 2013;(3):46-62. (In Russ.)

Views: 139


Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 License.


ISSN 1998-6920 (Print)