The method of abnormality detection caused by cyber attacks in computer networks

Authors

  • Александр Ионович Стасюк Государственный экономико-технологический университет транспорта
  • Анна Александровна Корченко Национальный авиационный университет

DOI:

https://doi.org/10.18372/2410-7840.14.3503

Keywords:

cyber attack, intrusion detection systems, attacks in computer networks, abnormality detection in computer networks, heuristic rules, basic parameters model, versatile model of standards, model of heuristic rules, method of a abnormality detection, method

Abstract

One of the security solutions are intrusion detection systems, constructed on the principles of abnormality. Such systems are usually based on mathematical methods that require a lot of time to produce statistics. There is therefore a need for more effective methods based on peer-based approaches. For this task solution it is proposed the method based on mathematical models and methods of fuzzy logic, and containing eight basic steps (method selection of fuzzy data processing; selection of how to define the importance factor, formation of sets of attacks and parameters, formation of standards parameters, formation of multiple heuristic rules, definition of matrix initialization, formation of result) that show the process of abnormal condition detection, generated by a specific type of cyber-attacks in the IS. This method can be used to create or improve existing systems of cyber attacks detection in computer networks.

Author Biographies

Александр Ионович Стасюк, Государственный экономико-технологический университет транспорта

д.т.н., профессор Государственного экономико-технологического университета транспорта

Анна Александровна Корченко, Национальный авиационный университет

ассистент кафедры безопасности информационных технологий НАУ

References

Корченко О. Г. Построение систем защиты информации на нечетких множествах [Текст] : Теория и практические решения / О. Г. Корченко. — К. : МК-Пресс, 2006. — 320 с.

Волянська В. В. Система виявлення аномалій на основі нечітких моделей [Текст] / В. В. Волянська, А. О. Корченко, Є. В. Паціра // Зб. наук. пр. Інституту проблем моделювання в енергетиці НАН України ім. Г. Є Пухова. — Львів : ПП «Системи, технології, інформаційні послуги», 2007. — [Спец. випуск]. — Т.2. — С. 56–60.

Корченко О. Г. Системи захисту інформації [Текст] : Монографія / О. Г. Корченко. — К. : НАУ, 2004. — 264 с.

Горніцька Д.А. Визначення коефіцієнтів важливості для експертного оцінювання у галузі інформаційної безпеки / Д.А. Горніцька, В.В. Волянська, А.О. Корченко // Захист інформації. — 2012. — №1 (54) . — С. 108-121.

Стасюк А.И. Базовая модель параметров для построения систем выявления атак / А.И. Стасюк, А.А.

Корченко // Захист інформації. — 2012. — №2 (55). — С. 47-51.

Модели эталонов лингвистических переменных для систем выявления атак / М.Г. Луцкий, А.А. Корченко, А.В. Гавриленко, А.А Охрименко // Захист інформації. — 2012. — №2 (55). — С. 71-78

Корченко А.А. Модель эвристических правил на логико-лингвистических связках для обнаружения аномалий в компьютерных системах / А.А. Корченко // Захист інформації. — 2012. — №4 (57). — С. 109 -115 .

Published

2012-11-28

Issue

Section

Articles