Heuristic rules based on logical & linguistic connection to detect and identify information security intruders

Authors

  • Анна Олександрівна Корченко Національний авіаційний університет
  • Андрій Іванович Гізун Національний авіаційний університет
  • Владислава Вікторівна Волянська Apogeum Sp. z o.o. Poland
  • Олексій Вадимович Гавриленко Національний авіаційний університет

DOI:

https://doi.org/10.18372/2410-7840.15.4862

Keywords:

intruder detection systems, information security intruder, identification, anomaly detection in information systems, fuzzy logic, basic intruder identification model, logical and linguistic connection, heuristic rules, expert estimation

Abstract

Most of existed intruder detection systems based on heu­ristic principle of information security violation detection and oriented on using mathematical models which need a lot time for statistical data preparation. Mathematical models based on expert approach are more effective but

they need adequate rules for decision making. For this problem solving in die paper the model of heuristic rules based on fuzzy logic was proposed. This model uses plu­rals "intruder influence - parameter", "intruder influence — set of logical & linguistic connection" and universal model of parameter etalons and allows to display in in­formation system some anomaly generated by influence of some category intruder. On the basis of this model were developed the examples of rules for detection the activity of such categories of intruders as misinformer, hacker, cracker, spammer, bot-braker and spamm-bot. These can be used in practice for the perfection of real intruder detection systems in information systems.

Author Biographies

Анна Олександрівна Корченко, Національний авіаційний університет

PhD in Eng., Associate Professor of Academic Department of IT-Security, National Aviation University (Kyiv, Ukraine).

Андрій Іванович Гізун, Національний авіаційний університет

Assistant of Academic Department of IT- security, National Aviation University

Владислава Вікторівна Волянська, Apogeum Sp. z o.o. Poland

IT-manager Apogeum Sp. z o.o. Poland

Олексій Вадимович Гавриленко, Національний авіаційний університет

PhD. in Eng., Associate Professor of the Academic Department of IT-security, National Aviation University.

References

Корт С.С. Структура систем обнаружения нарушителя (СОН) [Електронній ресурс]: стаття / С. С. Корт. — Режим доступу: http://www.ssl.stu. neva.ru/sam/.

Корченко А.Г. Построение систем защиты информации на нечетких множествах : Теория и практические решения / А.Г.Корченко. — К. : МК-Пресс, 2006. - 320 с.

Гізун А.І. Основні параметри для ідентифікації порушника інформаційної безпеки / А.І. Гізун, В.В. Волянська, В.О. Рпндюк, С.О. Гнатюк // Захист інформації. — 2013. —№1 (58). — С.66-75.

Волянська В.В. Моделі еталонів лінгвістичних змінних для систем виявлення та ідентифікації порушника інформаційної безпеки // В.В. Волянська, А.І. Гізун, В.О. Гнатюк / Безпека інформації. - №1 (19). -2013. - С. 13-21.

Модели эталонов лингвистических переменных для систем выявления атак / М.Г. Луцкпй, А.А. Корченко, А.В. Гавриленко, А.А Охрпменко // Захист інформації. - 2012. - №2 (55). - С. 71- 78.

Корченко А.О. Система виявлення аномалій на основі нечітких моделей / А.О. Корченко, Є.В. Паціра, В.В. Волянська // Сучасні трена- жерно-навчальні комплекси та системи : 36. наук, праць. — А.: Інституту проблем моделювання в енергетиці НАН України ім. Г.Є. Пухова, 2007. — Т.2.-С. 56-60.

Корченко А.А. Модель эвристических правил на логико-лингвистических связках для обнаружения аномалий в компьютерных системах / А.А. Корченко, // Захист інформації. — 2012. — №4 (57). —С. 109-115.

Горніцька Д.А. Визначення каоефіцієнта важливості для експертного оцінювання у галузі інформаційної безпеки / Д.А. Горніцька, В.В Волянська, А.О. Корченко // Захист інформації. -2012.- №1 (54) . - С. 108-121.

Kort S.S. The structure of intruder detection systems [Electronic resource]: abstract, S.S. Kort., Mode of access: http://www.ssl.stu.neva.ru/sam/

Korchenko A.G. Development of the security systems on fuzzy sets. Theory and practical solutions, A.G. Korchenko, K.: "MK-Press", 2006, 320 P.

Gizun А.І. Гізун A.I The main parameters to identify the intruder of information security, A.I. Gizun, V.V. Volyanska, V.O. Ryndyuk, S.O. Gnatyuk, Ukrainian Information Security Research Journal.,2013, №1 (58), P.66-75.

Volyanska V.V. Models of standards of linguistic variables for detection and identification the intruder of information security, V.V. Volyanska, A.I. Gizun, V.O. Gnatyuk, Ukrainian Scientific Journal of In-formation Security, №1 (19), 2013, P. 13-21.

Models of standards of linguistic variables for die attacks detection systems, M.G. Futskyi, A.A. Korchenko, A.V. Gavrylenko, A.A Ohrimenko, Ukrainian Information Security Research Journal, 2012, №2 (55), P. 71-78.

Korchenko A.O. Anomaly detection system based on fuzzy models, A.O. Korchenko, Ye.V. Patsira, V.V. Volyanska, Modern trainer and educational complexes and systems. Г.: Institute for Modelling in Energy NAS of Ukraine named. G.Ye. Pukliov, 2007, T.2, P. 56-60.

Korchenko A.A. The model of heuristic rules on the logical-linguistic bundles to detect anomalies in computer systems, A.A. Korchenko, Information Security Research Journal, 2012, №4 (57), P. 109-115.

Gornits'ka D.A. Coefficients determining of importance for the expert assessment in information security, D.A. Gornits'ka, Y.Y. Volyanska, A.O. Korchenko, Information Security Research Journal, 2012, №1 (54), P. 108-121

Issue

Section

Articles