Книжный каталог

Коллектив авторов Методы спектрального анализа в задаче обнаружения аномалий информационных процессов телекоммуникационных сетей

Перейти в магазин

Сравнить цены

Описание

В монографии изложены результаты научных исследований коллектива кафедры программного обеспечения вычислительной техники и автоматизированных систем ФГБОУ ВПО «Оренбургский государственный университет» за период 2003-2012 годов. Теоретический материал дополнен примерами реализации алгоритмов и программ автоматической идентификации аномалий информационных процессов инфраструктуры корпоративных компьютерных систем.

Характеристики

  • Форматы

Сравнить Цены

Предложения интернет-магазинов
Коллектив авторов Методы спектрального анализа в задаче обнаружения аномалий информационных процессов телекоммуникационных сетей Коллектив авторов Методы спектрального анализа в задаче обнаружения аномалий информационных процессов телекоммуникационных сетей 320 р. litres.ru В магазин >>
А. В. Тимофеев Адаптивное управление и интеллектуальный анализ информационных потоков в компьютерных сетях А. В. Тимофеев Адаптивное управление и интеллектуальный анализ информационных потоков в компьютерных сетях 2919 р. ozon.ru В магазин >>
Частотный анализ в системах обнаружения аномалий Частотный анализ в системах обнаружения аномалий 5790 р. ozon.ru В магазин >>
А. Н. Назаров, К. И. Сычев Модели и методы расчета показателей качества функционирования узлового оборудования и структурно-сетевых параметров сетей связи следующего поколения А. Н. Назаров, К. И. Сычев Модели и методы расчета показателей качества функционирования узлового оборудования и структурно-сетевых параметров сетей связи следующего поколения 759 р. ozon.ru В магазин >>
С. В. Чернышук Структурно-параметрический синтез системы обнаружения киберугроз по результатам мониторинга открытых информационных ресурсов С. В. Чернышук Структурно-параметрический синтез системы обнаружения киберугроз по результатам мониторинга открытых информационных ресурсов 79.9 р. litres.ru В магазин >>
Теоретические основы проектирования сетей связи следующего поколения Теоретические основы проектирования сетей связи следующего поколения 7790 р. ozon.ru В магазин >>
Теория телетрафика и ее приложения Теория телетрафика и ее приложения 184 р. labirint.ru В магазин >>

Статьи, обзоры книги, новости

Метод обнаружения аномалий телекоммуникационных данных на основе математических моделей оптимизации алгоритмов спектрального и спектрально-временного

«Метод обнаружения аномалий телекоммуникационных данных на основе математических моделей оптимизации алгоритмов спектрального и спектрально-временного анализа . »

На правах рукописи

Будько Марина Борисовна

Метод обнаружения аномалий телекоммуникационных данных

на основе математических моделей оптимизации алгоритмов

спектрального и спектрально-временного анализа

Специальность 05.13.19 – Методы и системы защиты информации,

диссертации на соискание ученой степени

кандидата технических наук

Работа выполнена на кафедре Мониторинга и прогнозирования информационных угроз Санкт-Петербургский государственный университет информационных технологий, механики и оптики

Научный руководитель: кандидат технических наук, доцент Жигулин Георгий Петрович

Официальные оппоненты: доктор технических наук, профессор Сарычев Валентин Александрович кандидат технических наук Бузинов Александр Сергеевич

Ведущая организация: ОАО «Научно-производственное предприятие «Радар ммс»

Защита состоится 15 декабря 2009 года в 12 часов 00 минут на заседании диссертационного совета Д.212.227.05 в ГОУВПО «Санкт-Петербургский государственный университет информационных технологий, механики и оптики» по адресу: 197101, Санкт-Петербург, пр. Кронверкский, д.49.

С диссертацией можно ознакомиться в библиотеке ГОУВПО «СПбГУ ИТМО»

Автореферат разослан 13 ноября 2009 г.

Ученый секретарь диссертационного совета Д.212.227.05, кандидат технических наук, доцент Поляков Владимир Иванович

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность проблемы. Активное использование в настоящее время распределенных систем связи приводит к необходимости уделять внимание вопросам безопасности.

Особое место в реализации политики безопасности организации занимают системы обнаружения вторжений (происшествий с безопасностью) (СОВ), которые могут как выполнять функцию обратной связи, контролируя эффективность компонент системы безопасности, т.е. являться дополнением к существующему комплексу средств защиты, так и представлять собой самостоятельный продукт.

Внедрение многих СОВ, как и комплексных систем безопасности, сдерживается рядом факторов, таких как единовременные капиталовложения, необходимость компетентной установки, настройки, поддержки и т.д. В таких компаниях, как правило, функция слежения за работой сети возлагается на администратора. В таком случае результат зависит от человеческого фактора, включающего опыт, интуицию, ответственность, работоспособность и т.п.

Следует отметить, что практически в каждой компании, имеющей в распоряжении распределенную сеть, установлены средства сбора статистических данных о загрузке интерфейсов сетевого оборудования. Таким образом, закономерным шагом к автоматизации процесса выявления нештатных ситуаций, является внедрение доступного и, можно сказать, универсального средства, анализирующего интенсивности потоков данных в поиске необычных и подозрительных событий или тенденций, которое можно отнести к подклассу СОВ.

При этом может использоваться как сигнатурный метод, так и метод описательной статистики.

Математически обоснованными видами анализа временных рядов являются исследования сигнала на основе временных, спектральных и интенсивно развивающихся последнее с небольшим десятилетие спектрально-временных алгоритмов.

Анализ во временнй области основывается на методах математической статистики и его возможности весьма обширны. Но следует отметить, что исследуемому телекоммуникационному сигналу свойственно «выраженное колебательное поведение» ввиду его особенностей его формирования. Хотя в методах временнго анализа существуют подходы для описания такого рода сигналов, наиболее подходящими для исследования колебательного процесса являются методы спектрального и спектрально-временного анализа. Частотные представления являются более информативными и позволяют расширить возможности существующих систем обнаружения аномалий, но требуют бльших размерностей для представления результатов и имеют бльшую вычислительную сложность алгоритмов, что сдерживает их применение и развитие в прикладных задачах. Следовательно, является актуальной разработка метода обнаружения аномалий в интенсивностях потоков данных на основе алгоритмов анализа частотных составляющих, оптимизированных по вычислительной нагрузке.

Целью работы является разработка повышающего безопасность функционирования сети метода обнаружения аномалий в данных о загрузке интерфейсов телекоммуникационного оборудования на основе анализа частотных характеристик; оптимизация по вычислительной нагрузке формирующих метод сдвиговых спектральных и спектрально-временных алгоритмов с получением математических моделей оптимизации и исследование особенностей и ограничений использования частотного представления в рассматриваемом приложении.

Задачи исследований включают:

1. Исследование спектральных и спектрально-временных алгоритмов анализа и представления временных рядов, в том числе определение особенностей и ограничений их использования в области применения.

2. Исследование алгоритмов спектрального разложения, в том числе с учетом сдвигов анализируемой последовательности, с предложением математической модели оптимизации вычислений;

3. Исследование формирования областей влияния и достоверности картины вейвлет-коэффициентов при реализации алгоритмов спектральновременного анализа;

4. Предложение математической модели оптимизации алгоритмов спектрально-временного разложения, в том числе с учетом сдвигов анализируемой последовательности и области достоверности коэффициентов разложения.

5. Предложение способа уменьшения области недостоверности за счет введение в анализ так называемого доверительного пространства вейвлеткоэффициентов.

6. Формирование теоретической и практической базы для метода обнаружения аномалий в результате исследования влияния особенностей сигнала на вейвлет-коэффициенты.

7. Разработка метода обнаружения аномалий в данных о загрузке интерфейсов сетевого оборудования на основе анализа частотных характеристик.

8. Разработка программных модулей.

Методы исследования базируются на теории вероятностей и математической статистики, теории распознавания образов, теории вычислительных систем и сетей.

Научная новизна выносимых на защиту положений заключается в следующем:

1. Определены частотные образы для представления особенностей в данных об интенсивностях телекоммуникационных потоков и разработан алгоритм их обнаружения в вейвлет-спектре сигнала.

2. Предложены математические модели оптимизации вычисления спектральных представлений (Фурье и Хартли), в том числе для сдвиговой последовательности;

3. Выполнено исследование областей достоверности и недостоверности на картине коэффициентов вейвлет-разложения в зависимости от длины анализируемой последовательности и выбранного вейвлета.

4. Предложены математические модели оптимизации вычисления спектрального представления, в том числе для сдвиговой последовательности, с учетом области достоверности коэффициентов разложения;

5. Предложен способ расчета доверительного пространства вейвлеткоэффициентов вне плоскости правдоподобия для возможности их обоснованного включения в дальнейший анализ с определенной степенью уверенности.

Практическая значимость работы заключается в разработке описательной модели системы обнаружения аномалий в данных о загрузке интерфейсов сетевого оборудования на основе анализа частотных характеристик, в создании программных модулей для реализации ее этапов. Предложенные модели оптимизации спектральных и спектрально-временных алгоритмов имеют самостоятельную практическую значимость и могут найти применение в приложениях, предусматривающих работу со спектрами.

Реализация и внедрение результатов работы. Результаты исследований используются в рамках военно-технических научных исследований по гранту Министерства обороны Российской Федерации на тему «Разработка методов обнаружения и противодействия вторжениям в вычислительных сетях военного назначения»; применялись при выполнении НИОКР Фонда содействия развитию малых форм предприятий в научно-технической сфере по «Разработке способа и системы адаптивного управления передачей потоковых данных».

Апробация работы. Результаты диссертационной работы докладывались и обсуждались на 7-и всероссийских и международных конференциях и семинарах. Работа поддержана грантом МО РФ в составе НИОКР по «Разработке методов обнаружения и противодействия вторжениям в вычислительных сетях военного назначения».

Публикации. По теме диссертационной работы опубликовано 13 печатных работ, в том числе 5 статей в научных журналах и сборниках, 2 из которых входят в перечень ведущих периодических изданий; 7 статей в трудах научных конференций.

Структура и объем работы. Диссертация состоит из введения, четырех глав и заключения. Список использованной литературы составляет 107 наименований. Текст диссертации содержит 140 страниц машинописного текста, 48 рисунков и 7 таблиц.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы, сформулированы цели и задачи исследования, показаны новизна и практическая значимость работы, сформулированы основные положения, выносимые на защиту.

В первой главе выполнен обзор и классификация систем обнаружения вторжений (СОВ) и определено их место в задачах сетевой безопасности.

СОВ определяется как программное или аппаратное средство, собирающее информацию из различных точек защищаемой компьютерной системы (вычислительной сети) и анализирующее эту информацию для выявления, как попыток нарушения, так и реализованных нарушений защиты (вторжений). СОВ обеспечивают дополнительный уровень защиты компьютерных систем, но могут быть и самостоятельным инструментом.

Обычно архитектура СОВ включает:

– сенсорную подсистему, предназначенную для сбора информации (событий, связанных с безопасностью защищаемой системы);

– подсистему анализа (обнаружения), предназначенную для выявления атак и подозрительных действий на основе данных сенсоров;

– подсистему представления данных (пользовательский интерфейс, консоль управления), позволяющую конфигурировать СОВ, наблюдать за состоянием защищаемой системы и СОВ, просматривать выявленные подсистемой анализа инциденты.

Иногда в архитектуру СОВ включают хранилище, обеспечивающее накопление первичных событий и результатов анализа.

Среди СОВ выделены системы обнаружения аномалий, основной функцией которых является обнаружение необычных и подозрительных событий или тенденций в динамике наблюдаемого процесса.

Выполнена классификация СОВ по обрабатываемой информации: сетевые, узловые, гибридные; по методам: обнаружение аномалий и поиск злоупотреблений; контролируемое и неконтролируемое обучение; моделиование правил, моделирование состояний, описательная статистика, нейронные сети, экспертные системы; синтаксический анализ; по ответной реакции: пассивные, активные; по типу распространения: исследовательские, свободно распространяемые, коммерческие, для государственных учреждений. Выполнено их описание.

Рассмотрены возможности построению систем обнаружения аномалий на основе исследования интенсивностей потоков данных в сети. Автоматический поиск элементарных возмущений может производиться на основе сигнатурного метода и метода описательной статистики.

Математически обоснованными видами анализа временных рядов являются исследования сигнала во временной, спектральной и спектральновременной областях.

Следует отметить, что исследуемому телекоммуникационному сигналу свойственно «колебательное поведение» ввиду его формирования на основе однозначно непредсказуемых действий пользователей или программ. Для исследований такого рода зависимостей в теории цифровой обработки сигналов обычно используются более информативные при раскрытии частотной картины спектральные и спектрально-временные алгоритмы.

Показаны перспективы применения методов выделения частотных составляющих для задачи обнаружения аномалий в интенсивностях потоков данных: выполнение эталонного сравнения, вычисление частотного представления преданомального временного интервала, определение динамика изменения частот, построение частотной модели сигнала и др. Многие подходы являются аналогами традиционному исследованию сигнала во временной области, используют его принципы как для самой обработки, так и для подготовки данных к анализу, но позволяют иначе взглянуть на объект исследования.

Рассматриваются основы спектрального и спектрально-временного анализов, включенных в качестве базовых алгоритмов в метод обнаружения аномалий телекоммуникационных данных. Делается вывод о том, что особенности применения указанных методов в конкретном приложении требуют дополнительного исследования. В том числе весьма желательным является снижение вычислительной сложности алгоритмов, т.к. по сравнению с традиционным анализом во временной области они являются более трудоемкими ввиду использования представлений сигнала большей размерности, что отрицательно сказывается на привлекательности их использования.

Во второй главе описывается структура метода динамического обнаружения аномалий в интенсивностях потоков телекоммуникационных данных, включающая следующие основные этапы:

2. «Ручная» классификация части данных на предмет присутствия нормального (типичного) или аномального трафика.

3. Предварительный Фурье-анализ типичного трафика.

4. Выполнение вейвлет-разложения типичного трафика по выбранным функциям для оценки его спектрального-временного представления.

5. Обработка вейвлет-представления аномального трафика.

а) определение моментов резкого изменения характера поведения рядов телекоммуникационных данных по уровневым и частотным характеристикам;

б) формирование баз шаблонов вейвлет-образов:

базы вейвлет-образов для характера развития трафика на фоне критических ситуаций.

базы вейвлет-образов для характера развития трафика до критических моментов (до начала зарегистрированных проблем в работе сети).

сохранение соответствий между данными баз.

в) определение частотных показателей для провоцирующих развитие аномалии событий, в том числе анализ энергетических спектров последовательностей до критических моментов (спектра мощности EF и скалограммы EW) на предмет перераспределения энергии между частотами;

6. Верификация прогноза характеристик трафика с реальными значениями (на основе предварительно собранных данных вне реального режима времени).

7. При поступлении новых данных:

а) сопоставление их вейвлет-представлений с шаблонами сформированных баз данных с помощью 2-D корреляции и формирование решения о наличии предкритической или критической ситуации.

б) выявление связей между аномалиями, произошедшими в различных точках наблюдения.

В результате выполнения этапов с первого по шестой включительно имеем:

алгоритм распознавания нештатной ситуации;

начальные базы вейвлет-шаблонов для нештатных ситуаций и предшествующих по времени интервалов;

модель прогнозирования характера развития трафика и как следствие априорное определение возможных нештатных ситуаций и их классификация.

Описаны применения спектральных и спектрально-временных алгоритмов, являющихся основными инструментами в решаемой задаче динамического обнаружения аномалий во временных рядах интенсивностей телекоммуникационных данных:

анализ вкладов частот определяет формирование моделей типичного трафика и отдельных участков с особенностями;

картины вейвлет-коэффициентов аномалий и предшествующих им участков сигнала формируют базы данных шаблонов для характера развития трафика на фоне критических ситуаций и до критических моментов;

построенные на основе вычисленных коэффициентов энергетические спектры и другие зависимости позволяют отслеживать распределение (или перераспределение) энергии между частотами и определять скрытую природу отдельных участков сигнала.

Раскрыты этапы накопления информации, анализа готовых наборов, формирования баз данных шаблонов, верификации, обнаружения аномалий в потоках данных, анализа взаимосвязей аномалий в различных потоках.

Третья глава посвящена исследованию спектрального и спектральновременного преобразований.

Детально проанализированы алгоритмы дискретного преобразования Фурье (ДПФ), дискретного преобразования Хартли (ДПХ), быстрого преобразования Фурье (БПФ) и быстрого преобразования Хартли (БПХ).

Обоснована возможность замены широко используемого ДПФ на менее известное, но более эффективное ДПХ.

В результате получены математические модели оптимизации кратковременного анализа (с участием временного «окна» сканирования) для прямых ПФ и ПХ сдвиговой последовательности:

Хартли, вычисленного на l-ом этапе, xi – значение i-ого отсчета сигнала, N – размер «окна».

Для преобразования Хартли обоснована необходимость раздельного вычисления косинусных и синусных составляющих с последующим их суммированием.

Переход от ДПХ к ДПФ следует выполнять по формуле:

Fk = H k j + H N k + j = (H k + H N k ) + j (H N k H k ), 2 2 2 2 2 2 (5) k = 0, N 1 Предложенные алгоритмы вычисления значений отсчетов спектров на основе предыдущих значений в дальнейшем будут называться оптимизированными. На рис.1 приведен график зависимости количества операций для выполнения преобразований от размера «окна» N для наглядного сравнения вычислительных сложностей существующих алгоритмов БПФ и БПХ и предложенных.

Рис.1. Зависимость вычислительной нагрузки спектральных алгоритмов от размера окна сканирования Полученные практические результаты подтвердили эффективность предложенных методов преобразования и в своем общем виде совпали с теоретическими, несмотря на присутствующие отклонения, вносимые спецификой программной реализации. В соответствии с полученными значениями средних времен выполнения кратковременного спектрального анализа в пределах одного «окна» можно сделать следующий вывод: для сокращения времени выполнения кратковременного Фурье-анализа следует первое «окно»

вычислять с помощью БПХ с последующим преобразованием вычисленных значений в результат ПФ, а последующие «окна» на основе предложенного метода для ПФ.

Достоинства предложенного метода:

– высокая скорость вычислений;

– линейная зависимость скорости вычислений от размера «окна»;

Недостатки предложенного метода:

– наличие быстро растущей погрешности вычислений ПХ после второй итерации алгоритма перерасчета спектра.

Для устранения недостатка предложенного метода необходимо:

– применение расширенных форматов представления данных;

– при достижении критического значения погрешности произвести пересчет спектра по стандартному алгоритму.

Далее часть главы посвящена спектрально-временным вейвлетпреобразованиям (ВП). Рассмотрены принципы различных вариаций дискретизированного преобразования, влияние базиса на результат вейвлетразложения и даны рекомендации по возможному использованию вейвлетов.

Подробно рассмотрены: 1) дискретное преобразование с изменением масштабов и сдвигов по значению, равному временной локализации вейвлета; 2) дискретный диадный кратномасштабный анализ и 3) дискретизированное разложение.

Выполнен анализ возникающих краевых эффектов спектральновременных картин ВП на примерах рассмотрения углов влияния элементов анализируемой последовательности на вейвлет-коэффициенты и углов достоверности (правдоподобия) в сетках преобразований. Внутри угла правдоподобия, как известно, краевые эффекты проявляться не могут, поскольку каждая особенность, в том числе и возникающая на краях анализируемого сигнала, оказывает лишь локальное воздействие на вейвлет-спектрограмму.

Скорректирован вид углов влияния и правдоподобия для сдвиговой последовательности.

С позиции информативности по количеству уточняющих коэффициентов лучшим является случай 3), затем 2), затем 1).

С точки зрения увеличения области достоверных значений лучшим является случай 1), затем 3), затем 2).

В порядке возрастания вычислительной сложности преобразования располагаются в порядке 1), 2), 3).

Для задачи распознавания аномалии первые два критерия являются решающими, причем ни по одному из них выбранное преобразование не должно быть худшим.

Таким является дискретизированное преобразование, хотя его избыточность очевидна и подтверждается третьим критерием вычислительной сложностью.

Можно предположить, что оптимальным было бы преобразование, «находящееся» между дискретным диадным и дискретизированным, причем именно первое должно быть взято за основу, т.к. имеет хорошо оптимизированные по организации вычислений и используемой памяти быстрые алгоритмы статического вычисления сетки коэффициентов, и расширено для наделения достоинствами дискретизированного разложения. Результат может быть аналогичен использованию фреймов, т.к. преобразование на основе фреймов имеет большое сходство с дискретизированным разложением с той разницей, что изменение масштаба происходит по степеням «двойки».

Разработана схема выполнения дискретизированного по времени и диадного по масштабам разложения на основе быстрого алгоритма диадного кратномасштабного анализа. Отметим, что в настоящее время существуют алгоритмы, оптимизирующие стандартную схему быстрого диадного разложения, например на основе нестандартного матричного умножения, т.е.

предлагаемый в работе метод расчета вейвлет-коэффициентов может быть дополнительно оптимизирован по вычислительным затратам.

Выполнена оптимизация вычислений сеток дискретизированного разложения по принципу фреймов и положенных в его основу алгоритмов диадного кратномасштабного анализа при сдвиге последовательности.

Общая формула для расчета количества num вычисляемых коэффициентов диадного разложения при сдвиге последовательности:

numx =0,1 = l 1, t t = l + t 1 2 log = l + t 1 2 log l 2 s, l s numx = 2, 2 (6) t +1 t s =1 s =1 где l длина анализируемой последовательности, t = 1, log 2 l 1, t целое,

где level уровень вейвлет-разложения.

Выигрыш при подобной оптимизации расчетов на примере 16-элементного вектора для анализа продемонстрирован на рис.2. Нижние горизонтальный и убывающий графики соответствуют количеству вейвлет-коэффициентов, которые вычисляются при сдвиге временной последовательности на x в случае стандартного подхода с полным вычислением вейвлет-образа на каждом шаге и в случае оптимизированного алгоритма, соответственно. Верхние горизонтальный и убывающий графики аналогичны предыдущим, но учитывают еще необходимость вычисления на каждом шаге отсчета аппроксимации. Пунктирные линии указывают тренд для числа вычислений при оптимизированном подходе.

num 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 x Рис.2 При выполнении дискретизированного ВП с изменением масштабов по степеням «двойки» обоснован выбор позиций для пересчета коэффициентов с учетом отсутствия или наличия рассмотрения угла правдоподобия, а также его вида.

Количество вейвлет-коэффициентов, значения которых необходимо вычислить при сдвиге последовательности:

k), с которой истинное значение вейвлет-коэффициента попадет в рассчитанный доверительный диапазон w = [wmin, wmax ] (см. далее); ( 2 M 1 ) длина об

счетов временного ряда внутри внутренней границы доверительной временной области.

Приведен пример формирования доверительной области коэффициентов разложения определением ячеек нулевого, первого и второго уровней, значения которых попадут в определенный диапазон с уверенностью pwave_min 0,8.

Их выделение показано на рис.3 темной заливкой.

0 0,8500 0,8250 0,8500 1 0,8500 0,7750 2 0,8500 Рис.3 Для использования в анализе доверительной вейвлет-области наиболее подходящим является формирование нескольких ее представлений, заполненных, например, значениями:

– рассчитанными на основе предсказанных значений аппроксимированной временной последовательности;

– случайно распределенными между верхней и нижней границами.

Комбинация таких представлений доверительной вейвлет-области позволит наиболее верно судить о поведении вейвлет-коэффициентов за пределами угла правдоподобия.

Для получения картины вейвлет-коэффициентов, пригодной для выполнения операций распознавания, необходима определенная длина исходной последовательности. Малая длина последовательности обуславливает пропорциональное количество вейвлет-коэффициентов, что делает картину разложения разбитой на соответствующее количество прямоугольных областей.

Элементы такой картины слишком грубы и непригодны для дальнейшего распознавания.

К исходной последовательности предлагается применить алгоритм, увеличивающий число элементов ряда. Проанализированы результаты использования спектральных и временных алгоритмов интерполяции.

В четвертой главе показана реализация предложенного метода в соответствии со схемой, представленной на рис.4.

Приведены результаты выполнения отдельных этапов. Интерес представляет иерархическая организация баз шаблонов. Сравнение происходит по принципу постепенного приближения с нахождения статистической зависимости черно-белых изображений на основе корреляционного метода. При этом размерность эталона и исследуемого представления по вертикали совпадают. Движение эталона вдоль вейвлет-образа сигнала происходит в горизонтальном направлении в случае стационарного анализа. При динамическом обнаружении особенностей эталон и сигнал сопоставляются правыми границами.

Система мониторинга сети

Рис.4 Появление аномалий в различных точках наблюдения в течение небольшого промежутка времени говорит о возможной взаимосвязи событий.

Объект, имеющий более ранний по времени момент возникновения аномалии может являться источником нестандартного поведения ряда данных. Исследуя возникновение аномалий на различных устройствах, возможным является построение дерева аномалий, ведущего от источника (-ов) через посредников разных уровней к приемникам и наоборот: от приемника к источнику.

Определена функциональность и даны рекомендации по внедрению предложенного метода.

В работе получены следующие основные теоретические и практические результаты:

1. Определены возможности, особенности и ограничения использования алгоритмов частотного разложения в области применения.

2. Разработана описательная модель метода обнаружения аномалий в данных о загрузке интерфейсов сетевого оборудования на основе анализа частотных характеристик.

3. Получены математические модели оптимизации алгоритмов спектрального анализа, в том числе сдвиговой последовательности;

4. Предложена схема вычисления спектрально-временного преобразования с дискретизированным изменением параметра сдвига и диадным изменением масштаба на основе быстрых алгоритмов диадного кратномасштабного анализа;

5. Получены математические модели оптимизации алгоритмов спектрально-временного анализа сдвиговой последовательности с учетом области достоверности коэффициентов разложения.

6. Выполнено уменьшение области недостоверности за счет введение в анализ так называемого доверительного пространства вейвлеткоэффициентов.

7. Формирование теоретической и практической базы для метода обнаружения аномалий в результате исследования влияния особенностей сигнала на вейвлет-коэффициенты.

8. Разработаны программные модули для реализации этапов метода.

СПИСОК ПУБЛИКАЦИЙ ПО ТЕМЕ ДИССЕРТАЦИИ

1. Будько М.Б., Будько М.Ю. Отслеживание изменений в структуре сети и решение задач повышения безопасности на основе анализа потоков данных // Научно-технический вестник Санкт-Петербургского государственного университета информационных технологий, механики и оптики. Номер выпуска 59. – СПб.: СПбГУ ИТМО. – 2009. – С. 78-82

2. Будько М.Б., Будько М.Ю. Определение источника широковещательного шторма на основе данных протокола SNMP // Сборник трудов конференции молодых ученых. Выпуск 6. Информационные технологии. – СПб.:

СПбГУ ИТМО. – 2009. – С. 153-157

3. Будько М.Б., Будько М.Ю., Гирик А.В. Заявка на патент на изобретение № 2007111888/09 «Способ адаптивного управления передачей потоковых медиаданных» // Федеральная служба по интеллектуальной собственности, патентам и товарным знакам; Бюллетень №28 – Москва, 2008.

4. Будько М.Б., Будько М.Ю., Гирик А.В. Применение авторегрессионного интегрированного скользящего среднего в алгоритмах управления перегрузками протоколов передачи потоковых данных // Научно-технический вестник СПбГУ ИТМО. – 2007. – № 39. – С. 319–323.

5. Будько М.Б., Будько М.Ю., Гирик А.В. Комплексный подход к управлению передачей потоковых данных // Труды XIV Всероссийской научно-методической конференции «Телематика'2007». – 2007. – С. 430-432.

6. Будько М.Б., Будько М.Ю., Гирик А.В. Применение авторегрессионного интегрированного скользящего среднего в алгоритмах управления перегрузками протоколов передачи потоковых данных // Сборник тезисов IV межвузовской конференции молодых ученых. – СПб.: СПбГУ ИТМО. – 2007.

7. Будько М.Б. Алгоритм определения речевой активности и генератор комфортного шума высокого быстродействия // Научно-технический вестник Санкт-Петербургского государственного университета информационных технологий, механики и оптики. – 2006. – № 32. – С. 37-43.

8. Будько М.Б. Повышение эффективности передачи речевых сигналов // Научно-технический вестник Санкт-Петербургского государственного университета информационных технологий, механики и оптики. – 2006. – № 25. – С. 89-94.

9. Будько М.Б. Анализ структуры масштабируемого кодирования аудио // Труды 10-й международной конференции «Теория и технология программирования и защиты информации» – СПб.: СПбГУ ИТМО. – 2006 – С. 130Шалаева М.Б. Оптимизация алгоритмов спектрально-временного преобразования // I научно-практическая конференция «Современные проблемы прикладной информатики»: Сб. докл. – СПб: СПбГИЭУ, 2005. – Выпуск 1, С. 165–167.

11. Шалаева М.Б. Повышение эффективности алгоритмов кодирования речи // II межвузовская конференция молодых ученых – СПб: СПбГУ ИТМО, 2005. – С. 98-103.

12. Шалаева М.Б. Развитие алгоритмов сжатия речи // Научнотехнический вестник Санкт-Петербургского государственного университета информационных технологий, механики и оптики. – 2005. – № 19. – С. 140Шалаева М.Б. Сравнение вычислительной сложности алгоритмов для кратковременного спектрально-временного преобразования // XII всероссийская научно-методическая конференция «Телематика'2005» – СПб: СПбГУ

«Министерство образования Российской Федерации НОВОСИБИРСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ ДЕНЬГИ, КРЕДИТ, БАНКИ Учебная программа Для студентов очной и заочной форм обучения по всем специально. »

«RU CBC-4 / CBC-8 Automatic car battery chargers Автоматические зарядные устройства User manual Руководство по эксплуатации Благодарим Вас за приобретение автоматического зарядного устройства CBCCBC-8. Настоящее руководство содержит осно. »

«ИССЛЕДОВАНИЕ ЗЕМЕЛЬНОГО РЫНКА В РОССИИ Дубова Виктория Александровна Ивановский государственный политехнический университет Иваново, Россия STUDY OF LAND MARKET IN RUSSIA Dubova Viktoriya Alexandrovna Ivanovo Sta. »

«ОРГАНИЗАЦИЯ A ОБЪЕДИНЕННЫХ НАЦИЙ Distr. ГЕНЕРАЛЬНАЯ АССАМБЛЕЯ GENERAL A/HRC/12/40 31 August 2009 RUSSIAN Original: ENGLISH СОВЕТ ПО ПРАВАМ ЧЕЛОВЕКА Двенадцатая сессия Пункт 10 повестки дня ТЕХНИЧЕСКА. »

«РОССИЙСКИЕ УЧЁНЫЕ-ИССЛЕДОВАТЕЛИ ЖИЗНИ И ДЕЯТЕЛЬНОСТИ ХОДЖИ АХРАРА (КОНЕЦ XIX — НАЧАЛО ХХ ВВ.) Вохидов Шодмон Хусейнович д-р ист. наук, профессор, Ташкентский государственный технический университет им. Абурайхана Беруни, Республика Узбекистан, г. Ташкент E-mail: Pamir1961@mail.ru Ботиров Мирзобахром Абдукаххар. »

«596 УДК 330.47:004.652.2 РАЗРАБОТКА ПРОЦЕДУРЫ ПОСТРОЕНИЯ ОРГАНИЗАЦИОННЫХ СТРУКТУР Болдырев Е. С., Буренина И. В. ФГБОУ ВПО Уфимский государственный нефтяной технический университет, г. Уфа e-mail: bes-1983@mail.ru, iushkova@yandex.ru. Аннотация. В статье рассмотрен процесс построения организа. »

«№1 ЭЛЕКТРОННЫЙ НАУЧНЫЙ ЖУРНАЛ "APRIORI. CЕРИЯ: ЕСТЕСТВЕННЫЕ И ТЕХНИЧЕСКИЕ НАУКИ" УДК 502.335 ОЦЕНКА ЖИЗНЕННОГО ЦИКЛА ПИЩЕВОЙ УПАКОВКИ КАК ОДНО ИЗ РЕШЕНИЙ ПРОБЛЕМ ОБРАЗОВАНИЯ ТВЕРДЫХ БЫТОВЫХ ОТХОДОВ Груздова Екатерина Юрьевна студент Тюменский государственный университет, Тюмень Аннотация. В данной статье описывается исследов. »

Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.

Источник:

doc.knigi-x.ru

Коллектив авторов Методы спектрального анализа в задаче обнаружения аномалий информационных процессов телекоммуникационных сетей в городе Санкт-Петербург

В данном интернет каталоге вы имеете возможность найти Коллектив авторов Методы спектрального анализа в задаче обнаружения аномалий информационных процессов телекоммуникационных сетей по доступной цене, сравнить цены, а также изучить прочие книги в группе товаров Техническая литература. Ознакомиться с параметрами, ценами и рецензиями товара. Доставка выполняется в любой населённый пункт РФ, например: Санкт-Петербург, Хабаровск, Улан-Удэ.