Метод визначення ідентифікуючих термів для систем виявлення вторгнень
DOI:
https://doi.org/10.18372/2225-5036.20.7546Ключові слова:
кібератаки, аномалії, нечіткі еталони, ідентифікуючі терми, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, виявлення аномалій в комп'ютерних мережахАнотація
Комп'ютерні системи все більше піддаються впливам загроз, нові види яких породжують нові кібератаки на їх ресурси. Для підвищення рівня безпеки розроблені системи виявлення аномального стану в комп'ютерних мережах, формування нечітких еталонів мережевих параметрів і формування евристичних правил для оцінювання мережевої активності. В основу цих систем закладено метод виявлення аномалій, породжених кібератаками. У цьому методі процес визначення ідентифікуючих термів не супроводжується достатнім для його ефективного використання рівнем формалізації. З метою виключення цього недоліку розроблено метод визначення ідентифікуючих термів, який базується на математичних моделях і методах нечіткої логіки. Метод реалізується на основі трьох базових етапів: формування множин ознак; визначення підмножин ознак; визначення номера ідентифікуючого терма. За його допомогою здійснюється пошук у заданій лінгвістичній змінній ідентифікуючого еталонного терма, на основі якого за допомогою евристичних правил можна визначити рівень аномального стану, характерного для певного типу кібератак. Це дозволить підвищити ефективність побудови відповідних систем виявлення вторгнень.Посилання
Корченко А.А. Система выявления аномального состояния в компьютерных сетях / А.А. Корченко // Безпека інформації. — 2012. — № 2 (18). — С. 80-84.
Корченко А.А. Система формирования нечетких эталонов сетевых параметров / А.А. Корченко // Захист інформації. — 2013. – Т.15, №3. — С. 240-246.
Корченко А.А. Система формирования эвристических правил для оценивания сетевой
активности / А.А. Корченко // Захист інформації. – 2013. — №4. — Т.15. — С. 353-359.
Стасюк А.И. Метод выявления аномалий порожденных кибератаками в компьютерных сетях / А.И. Стасюк, А.А. Корченко // Захист інформації. – 2012. — №4 (57). — С. 129-134.
Корченко А.Г. Построение систем защиты информации на нечетких множествах [Текст] : Теория и практические решения / А.Г. Корченко. — К. : МК-Пресс, 2006. — 320 с.
Корченко А.А. Метод α-уровневой номинализации нечетких чисел для систем обнаружения вторжений / А.А. Корченко // Захист інформації. — Т.16. — №4. — 2014. — С. 292-304.
Стасюк А.И. Базовая модель параметров для построения систем выявления атак / А.И. Стасюк, А.А. Корченко // Захист інформації. — 2012. — № 2 (55). — С. 47-51.
Корченко А.А. Метод формирования лингвистических эталонов для систем выявления вторжений / А.А. Корченко // Захист інформації. — Т.16. — №1. — 2014. — С. 5-12.
Корченко А.А. Метод фаззификации параметров на лингвистических эталонах для систем выявления кибератак / А.А. Корченко // Безпека інформації. — 2014. — № 1 (20). — С. 21-28.
Корченко А.А. Модель эвристических правил на логико-лингвистических связках для обнаружения аномалий в компьютерных системах / А.А. Корченко // Захист інформації. — 2012. — № 4 (57). — С. 112-118.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Науковий журнал "Безпека інформaції" дотримується принципів відкритої науки і забезпечує вільний, безкоштовний та постійний доступ до всіх опублікованих матеріалів. Метою політики є підвищення видимості, цитованості та впливу результатів наукових досліджень у галузі інформаційної безпеки. Журнал працює за принципами Open Access і не стягує плату за доступ до публікованих статей.
Усі статті публікуються у відкритому доступі відповідно до ліцензії Creative Commons Attribution 4.0 International (CC BY 4.0).
Авторські права
Автори, які публікують свої роботи в журналі "Безпека інформaції":
-
зберігають за собою авторські права на свої публікації;
-
надають журналу право на перше опублікування статті;
-
погоджуються на поширення матеріалів за ліцензією CC BY 4.0;
-
мають право повторно використовувати, архівувати та поширювати свої роботи (у тому числі в інституційних та тематичних репозитаріях) за умови посилання на первинну публікацію в журналі.