Heuristic rules based on logical & linguistic connection to detect and identify information security intruders
DOI:
https://doi.org/10.18372/2410-7840.15.4862Keywords:
intruder detection systems, information security intruder, identification, anomaly detection in information systems, fuzzy logic, basic intruder identification model, logical and linguistic connection, heuristic rules, expert estimationAbstract
Most of existed intruder detection systems based on heuristic principle of information security violation detection and oriented on using mathematical models which need a lot time for statistical data preparation. Mathematical models based on expert approach are more effective but
they need adequate rules for decision making. For this problem solving in die paper the model of heuristic rules based on fuzzy logic was proposed. This model uses plurals "intruder influence - parameter", "intruder influence — set of logical & linguistic connection" and universal model of parameter etalons and allows to display in information system some anomaly generated by influence of some category intruder. On the basis of this model were developed the examples of rules for detection the activity of such categories of intruders as misinformer, hacker, cracker, spammer, bot-braker and spamm-bot. These can be used in practice for the perfection of real intruder detection systems in information systems.References
Корт С.С. Структура систем обнаружения нарушителя (СОН) [Електронній ресурс]: стаття / С. С. Корт. — Режим доступу: http://www.ssl.stu. neva.ru/sam/.
Корченко А.Г. Построение систем защиты информации на нечетких множествах : Теория и практические решения / А.Г.Корченко. — К. : МК-Пресс, 2006. - 320 с.
Гізун А.І. Основні параметри для ідентифікації порушника інформаційної безпеки / А.І. Гізун, В.В. Волянська, В.О. Рпндюк, С.О. Гнатюк // Захист інформації. — 2013. —№1 (58). — С.66-75.
Волянська В.В. Моделі еталонів лінгвістичних змінних для систем виявлення та ідентифікації порушника інформаційної безпеки // В.В. Волянська, А.І. Гізун, В.О. Гнатюк / Безпека інформації. - №1 (19). -2013. - С. 13-21.
Модели эталонов лингвистических переменных для систем выявления атак / М.Г. Луцкпй, А.А. Корченко, А.В. Гавриленко, А.А Охрпменко // Захист інформації. - 2012. - №2 (55). - С. 71- 78.
Корченко А.О. Система виявлення аномалій на основі нечітких моделей / А.О. Корченко, Є.В. Паціра, В.В. Волянська // Сучасні трена- жерно-навчальні комплекси та системи : 36. наук, праць. — А.: Інституту проблем моделювання в енергетиці НАН України ім. Г.Є. Пухова, 2007. — Т.2.-С. 56-60.
Корченко А.А. Модель эвристических правил на логико-лингвистических связках для обнаружения аномалий в компьютерных системах / А.А. Корченко, // Захист інформації. — 2012. — №4 (57). —С. 109-115.
Горніцька Д.А. Визначення каоефіцієнта важливості для експертного оцінювання у галузі інформаційної безпеки / Д.А. Горніцька, В.В Волянська, А.О. Корченко // Захист інформації. -2012.- №1 (54) . - С. 108-121.
Kort S.S. The structure of intruder detection systems [Electronic resource]: abstract, S.S. Kort., Mode of access: http://www.ssl.stu.neva.ru/sam/
Korchenko A.G. Development of the security systems on fuzzy sets. Theory and practical solutions, A.G. Korchenko, K.: "MK-Press", 2006, 320 P.
Gizun А.І. Гізун A.I The main parameters to identify the intruder of information security, A.I. Gizun, V.V. Volyanska, V.O. Ryndyuk, S.O. Gnatyuk, Ukrainian Information Security Research Journal.,2013, №1 (58), P.66-75.
Volyanska V.V. Models of standards of linguistic variables for detection and identification the intruder of information security, V.V. Volyanska, A.I. Gizun, V.O. Gnatyuk, Ukrainian Scientific Journal of In-formation Security, №1 (19), 2013, P. 13-21.
Models of standards of linguistic variables for die attacks detection systems, M.G. Futskyi, A.A. Korchenko, A.V. Gavrylenko, A.A Ohrimenko, Ukrainian Information Security Research Journal, 2012, №2 (55), P. 71-78.
Korchenko A.O. Anomaly detection system based on fuzzy models, A.O. Korchenko, Ye.V. Patsira, V.V. Volyanska, Modern trainer and educational complexes and systems. Г.: Institute for Modelling in Energy NAS of Ukraine named. G.Ye. Pukliov, 2007, T.2, P. 56-60.
Korchenko A.A. The model of heuristic rules on the logical-linguistic bundles to detect anomalies in computer systems, A.A. Korchenko, Information Security Research Journal, 2012, №4 (57), P. 109-115.
Gornits'ka D.A. Coefficients determining of importance for the expert assessment in information security, D.A. Gornits'ka, Y.Y. Volyanska, A.O. Korchenko, Information Security Research Journal, 2012, №1 (54), P. 108-121
Downloads
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).