The system development of fuzzy standards of network parameters
DOI:
https://doi.org/10.18372/2410-7840.15.4860Keywords:
cyber attacks, anomalies, intrusion detection systems, anomaly detection systems, attack detection, anomaly detection in computer networks, fuzzy standardsAbstract
Based on the well-known anomaly detection techniques caused by the cyber —attacks, it was developed an appropriate system which requires the implementation of fuzzy standards focused on the measurement of current parameter value of the network traffic in order to identify suspicious activity in the Knvironment. To solve this task it was suggested a new structural decision of the corresponding system, consisting of the register of standards, attacks and parameters, as well as blocks of switching parameters, linking the attack to the parameter, die development of set of terms, the development of standards, register of standards and the processor of standards visualization. This development can be implemented through the software or firmware, hardware and focused on die measurement of current values of parameters in the network traffic in order to identify an abnormal condition.References
Стасюк А.И. Базовая модель параметров для построения систем выявления атак / А.И. Стасюк, А.А. Корченко // Захист інформації. — 2012. — №2 (55).-С. 47-51.
Модели эталонов лингвистических переменных для систем выявления атак / М.Г. Луцкпй, А.А. Корченко, А.В. Гавриленко, А.А Охрпменко // Захист інформації. - 2012. - № 2 (55). - С. 71-78.
Корченко А.А. Модель эвристических правил на логико-лингвистических связках для обнаружения аномалий в компьютерных системах / А.А. Корченко // Захист інформації. — 2012.— №4 (57). - С. 112-118.
Стасюк А.И. Метод выявления аномалий порожденных кпбератакамп в компьютерных сетях / А.И. Стасюк, А.А. Корченко // Захист інформа¬ції. - 2012. - №4 (57). - С. 129-134.
Корченко А.А. Модели систем выявления аномалий, порожденных кпбератакамп / А.А. Корченко // Эвристические алгоритмы и распределенные вычисления в прикладных задачах : Коллективная монография / Под ред. Б.Ф. Мельникова. — Ульяновск, 2013. — Выпуск 2. — С. 56-86.
Корченко А.А. Система выявления аномального состояния в компьютерных сетях / А.А. Корченко // Безпека інформації. — 2012.— №2 (18).— С. 80-84.
Корченко А.Г. Построение систем защиты информации на нечетких множествах [Текст] : Теория и практические решения / А.Г. Корченко. — К. : МК-Пресс, 2006. - 320 с.
Горніцька Д.А. Визначення коефіцієнтів важливості для експертного оцінювання у галузі інформаційної безпеки / Д.А. Горніцька, В.В. Волян- ська, А.О. Корченко // Захист інформації. — 2012. - №1 (54). - С. 108-121.
Downloads
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).