Моделі еталонів лінгвістичних змінних для виявлення сніффінг-атак
DOI:
https://doi.org/10.18372/2410-7840.19.11902Ключові слова:
атаки, кібератаки, аномалії, методи формування лінгвістичних еталонів, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, виявлення аномалій в комп'ютерних мережахАнотація
Інтенсивний розвиток інформаційних систем призвів до збільшення руйнівного програмного забезпечення, множина якого направлена на отримання конфіденційної інформації, що безпосередньо пов'язано з появою атак типу 0-day і несигнатурних типів кібератак. Збільшення впливу кібератак, спрямованих на різні ресурси інформаційних систем, ініціює створення спеціальних засобів протидії, які здатні залишатися ефективними при появі нових видів загроз з невстановленими або нечітко визначеними властивостями. Відомі досить ефективні розробки, які використовуються для вирішення завдань виявлення кібератак, наприклад, метод формування лінгвістичних еталонів для систем виявлення вторгнень, в якому не розкритий механізм процесу формування еталонів параметрів для сніффінг-атак. З цією метою розроблена модель еталонів лінгвістичних змінних для виявлення сніффінг-атак, яка, за рахунок оцінки стану інформаційної системи і процесу формування еталонів параметрів: кількість вхідних пакетів в мережі, швидкість обробки пакетів на стороні одержувача, таймінг пакетів в каналі, дозволить формалізувати процес отримання еталонів параметрів для заданих лінгвістичних змінних конкретного середовища оточення при вирішенні задач виявлення атак в комп'ютерних системах. Такі моделі, можуть бути використані для підвищення ефективності засобів інформаційної безпеки, спрямовані на протидію сніффінг-атак в комп'ютерних мережах.
Посилання
А. Корченко Построение систем защиты информации на нечетких множествах. Теория и практические решения. К. : МК-Пресс, 2006, 320 с.
А. Корченко, "Модель эвристических правил на логико-лингвистических связках для обнаружения аномалий в компьютерных системах", Захист інформації, № 4 (57), С. 112-118, 2012.
А. Стасюк, А. Корченко, "Базовая модель параметров для построения систем выявления атак", Захист інформації, № 2 (55), С. 47-51, 2012.
М. Луцкий, А. Корченко, А. Гавриленко, А. Охрименко, "Модели эталонов лингвистических перемен-ных для систем выявления атак", Захист інформації, № 2 (55), С. 71-78, 2012.
А. Стасюк, А. Корченко, "Метод выявления ано-малий порожденных кибератаками в компьютерных сетях", Захист інформації, №4 (57), С. 129-134, 2012.
А. Корченко, "Метод формирования лингвистических эталонов для систем выявления вторжений", Захист інформації, Т. 16, №1, С. 5-12, 2014.
А. Корченко, "Метод фаззификации параметров на лингвистических эталонах для систем выявления кибератак", Безпека інформації, № 1 (20), С. 21-28, 2014.
А. Корченко, "Метод α-уровневой номинализации нечетких чисел для систем обнаружения вторжений", Захист інформації, Т. 16, №4, С. 292-304, 2014.
А. Корченко, "Метод определения идентифицирующих термов для систем обнаружения вторжений", Безпека інформації, Т. 20, №3, С. 217-223, 2014.
А. Корченко, "Система выявления аномального состояния в компьютерных сетях", Безпека інформації, № 2 (18), С. 80-84, 2012.
А. Корченко, "Система формирования нечетких эталонов сетевых параметров", Захист інформації, Т. 15, №3, С. 240-246, 2013.
А. Корченко, "Система формирования эвристических правил для оценивания сетевой активности", Захист інформації, Т. 15, №4, С. 353-359, 2013.
А. Корченко, "Кортежная модель формирования набора базовых компонент для выявления кибератак", Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні, №.2 (28), С. 29-36, 2014.
A. Korchenko, K. Warwas, A. Kłos-Witkowska, "The Tupel Model of Basic Components' Set Formation for Cyberattacks", Proceedings of the 2015 IEEE 8th International Conference on «Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications» (IDAACS’2015), Vol. 1., pp. 478-483, 2015.
Н. Карпинский, А. Корченко, С. Ахметова, "Метод формирования базовых детекционных правил для систем обнаружения вторжений", Захист ін-формації, Т. 17, №4, С. 312-324, 2015.
A. Korchenko, K. Warwas, A. Kłos-Witkowska, "The Tupel Model of Basic Components' Set Formation for Cyberattacks", Proceedings of the 2015 IEEE 8th Interna-tional Conference on «Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications» (IDAACS’2015), Vol. 1., pp. 478-483, 2015.
А. Корченко, В. Щербина, Н. Вишневская, "Методология построения систем выявления аномалий порожденных кибератаками", Захист інформації, Т. 18, №1, С. 30-38, 2016.
B. Akhemetov, A. Korchenko, S. Akhmetova, N. Zhumangalieva, "Improved method for the for-mation of linguistic standards for of intrusion detection systems", Journal of Theoretical and Applied Information Technology, Vol. 87, №.2, pp. 221-232, 2016.
А. Корченко, Н. Жумангалиева, П. Викулов, "Построение лингвистических эталонов для выявления сниффинг атак", Актуальні питання забезпечення кібербезпеки та захисту інформації : III міжнар. наук.-практ. конф. : Тези доп., С. 93-97.
M. Karpinski, A. Korchenko, P. Vikulov, R. Kochan, "The Etalon Models of Linguistic Variables for Sniffing-Attack Detection", Proceedings of the 2017 IEEE 9th International Conference on «Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications» (IDAACS’2017), Vol. 1, pp. 258-264.
B. Akhmetov, A. Korchenko, S. Akhmetova, N. Zhumangalieva, "Improved method for the formation of linguistic standards for of intrusion detection systems", Journal of Theoretical and Applied Information Technology, vol. 87, no. 2, pp. 221-232, 2016.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).