Система формування нечітких еталонів мережевих параметрів
DOI:
https://doi.org/10.18372/2410-7840.15.4860Ключові слова:
кібератаки, аномалії, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, виявлення аномалій в комп'ютерних мережах, нечіткі еталониАнотація
На основі відомого методу виявлення аномалій породжених кібератакамп розроблена відповідна система, для підтримки функціонування якої необхідна реалізація засобу формування нечітких еталонів, орієнтованого на вимірювання поточних значень параметрів мережевого трафіку з метою виявлення підозрілої активності в середовищі оточення. Для вирішення такого завдання запропоновано нове структурне рішення відповідної системи, що складається з регістра еталонів, атак і параметрів, а також блоків комутації параметрів, зв'язування атаки з параметром, формування сукупності термів, формування еталонів, регістра еталонів і процесора візуалізації еталонів. Ця розробка може бути реалізована програмно або програм- но-апаратно і орієнтована на вимірювання поточних значень параметрів мережевого трафіку з метою ідентифікації аномального стану.
Посилання
Стасюк А.И. Базовая модель параметров для построения систем выявления атак / А.И. Стасюк, А.А. Корченко // Захист інформації. — 2012. — №2 (55).-С. 47-51.
Модели эталонов лингвистических переменных для систем выявления атак / М.Г. Луцкпй, А.А. Корченко, А.В. Гавриленко, А.А Охрпменко // Захист інформації. - 2012. - № 2 (55). - С. 71-78.
Корченко А.А. Модель эвристических правил на логико-лингвистических связках для обнаружения аномалий в компьютерных системах / А.А. Корченко // Захист інформації. — 2012.— №4 (57). - С. 112-118.
Стасюк А.И. Метод выявления аномалий порожденных кпбератакамп в компьютерных сетях / А.И. Стасюк, А.А. Корченко // Захист інформа¬ції. - 2012. - №4 (57). - С. 129-134.
Корченко А.А. Модели систем выявления аномалий, порожденных кпбератакамп / А.А. Корченко // Эвристические алгоритмы и распределенные вычисления в прикладных задачах : Коллективная монография / Под ред. Б.Ф. Мельникова. — Ульяновск, 2013. — Выпуск 2. — С. 56-86.
Корченко А.А. Система выявления аномального состояния в компьютерных сетях / А.А. Корченко // Безпека інформації. — 2012.— №2 (18).— С. 80-84.
Корченко А.Г. Построение систем защиты информации на нечетких множествах [Текст] : Теория и практические решения / А.Г. Корченко. — К. : МК-Пресс, 2006. - 320 с.
Горніцька Д.А. Визначення коефіцієнтів важливості для експертного оцінювання у галузі інформаційної безпеки / Д.А. Горніцька, В.В. Волян- ська, А.О. Корченко // Захист інформації. — 2012. - №1 (54). - С. 108-121.
##submission.downloads##
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).