Метод та модель інтелектуального розпізнавання загроз інформаційно-комунікаційному середовищу транспорту
DOI:
https://doi.org/10.18372/2225-5036.21.8306Ключові слова:
захист інформації, інформаційна безпека, інтелектуальне розпізнавання загроз, дискретні процедури, нечіткі множини, транспортна галузьАнотація
Робота містить результати досліджень направлених на подальший розвиток методів та моделей інтелектуального розпізнаванні загроз інформаційно-комунікаційному середовищу транспортної галузі (ІКСТГ) та удосконаленню інформаційної безпеки в умовах формування єдиного інформаційно-комунікаційного середовища, створення державної єдиної інтегрованої інформаційної системи (ДЄІІС), впровадження нових та модернізації існуючих інформаційних систем на транспорті, і збільшення кілько-сті дестабілізуючих впливів на доступність, конфіденційність і цілісність інформації. Розроблено метод інтелектуального розпізнавання загроз на основі дискретних процедур з використанням апарату логічних функцій та нечітких множин, що дозволяє підвищити ефективність розпізнавання загроз ІКСТГ, створювати ефективні аналітичні, схемотехнічні та програмні рішення СЗІ ІКСТГ.Посилання
The role of IT in logistics / David J. Closs, Jim Davidson, Richard L. Dawe, Templeton S. J., Levitt K. A. // The Official Magazine of The Logistics Institute, 2007, Vol. 27. № 6.
Transport Logistics. Shared solution to common challenges/ ODSE, 2002. - 53 p.
Transportation & Logistics 2030. Volume 4: Securing the supply. pp. 254-286.
Корниенко А.А. Средства защиты информации на железнодорожном транспорте. [учеб. пос.] / А.А. Корниенко, М.А. Еремеев, С.Е. Ададуров - М.: Маршрут. – 2006, 256 с.
Лахно В.А. Обеспечение защищенности автоматизированных информационных систем транспортных предприятий при интенсификации перевозок. Монография. / В.А. Лахно, А.С. Петров. – Луганск: изд-во ВНУ им. В. Даля, 2010. – 280 с.
MITRE Research Program. [Электронный ресурс]: Режим доступу: http://www.mitre.org
The Web Hacking Incidents Database 2008: Annual Report. [Электронный ресурс]: Режим доступу: http://www.breach.com/confirmation/2008 WHID.html
Mirkovic J. Internet Denial of Service: Attack and Defense Mechanisms. / Mirkovic J., Dietrich S., Dittrich D., Reiher P. – Prentice Hall PTR, 2004. 400 p.
Unsupervised adaptive filtering. V. 1, 2. Edited by S. Haykin. – New York: John Willey & Sons, Inc, 2000. – 1206 p.
Uptime Protection Solution. Nexusguard. Survey of Network – Based Defense Mechanisms Countering the DoS and DDoS Problems. April 2014.
Давиденко А.М. Аналіз дій загроз у автоматизованих системах обробки інформації / Давиденко А.М., Головань С.М., Щербак Л.М. // Моделювання та інформаційні технології Зб. наук. Пр. ІПМЕ НАН України. – 2006. – Вип. № 36 - С. 3-8.
Лахно В.А. Компьютерное моделирование DoS атаки на серверы компьютерных систем. / Лахно В.А., Петров А.С. // Сучасна спеціальна техніка. Науково-практичний журнал №2(25), – 2011. – С. 81-89.
Лахно В.А. Експериментальні дослідження зміни продуктивності корпоративних інформаційних систем підприємств в умовах реалізації комп’ютерних атак / В.А. Лахно, А.С. Петров // Інформаційна безпека. – Луганськ. – 2011. – №1(5). – С. 181-189.
Петров А.С. Вероятностные модели конфликтных потоков данных в системах защиты информации корпоративных сетей / В.А. Лахно, А.С. Петров, А.С. Ленков // Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка. – К. – 2009. – № 22. – С. 99-107.
Корченко А.Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения / А.Г. Корченко – К. : «МК-Пресс», 2006. – 320с.