Система формування евристичних правил для оцінювання мережевої активності
DOI:
https://doi.org/10.18372/2410-7840.15.5728Ключові слова:
кібератаки, аномалії, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, виявлення аномалій в комп'ютерних мережах, евристичні правила, оцінка мережевої активностіАнотація
На основі відомого методу виявлення аномалій породжених кібератаками розроблена відповідна система, для підтримки функціонування якої' необхідна реалізація етапу формування множини евристичних правил. Вони призначені для створення відповідних вирішальних правил, спрямованих на перевірку істинності взаємозв'язків еталонних і поточних параметрів при оцінюванні мережевої активності в певному середовищі оточення. Для вирішення такого завдання запропоновано нове структурне рішення відповідної системи, яке засновано на базі правил та містить блоки комутації, формування логіко-лінгвістичних зв'язок, ранжирування і ініціалізації правил, а також регістри еталонів, поточних значень, лінгвістичних ідентифікаторів і правил. Запропоноване рішення може бути реалізовано програмно або програмно-апаратно і використовуватися в якості основи систем виявлення аномалій.Посилання
Стасюк А.И. Базовая модель параметров для построения систем выявления атак / А.И. Стасюк, А.А. Корченко // Захист інформації. — 2012. — № 2 (55). - С. 47-51.
Модели эталонов лингвистических переменных для систем выявления атак / М.Г. Луцкий, А.А. Корченко, А.В. Гавриленко, А.А Охрименко // Захист інформації. — 2012. — № 2 (55). — С. 71-78.
Корченко А.А. Модель эвристических правил на логико-лингвистических связках для обнаружения аномалий в компьютерных системах / А.А. Корченко // Захист інформації. — 2012. — № 4 (57). - С. 112-118.
Стасюк А.И. Метод выявления аномалий порожденных кибератаками в компьютерных сетях / А.И. Стасюк, А.А. Корченко // Захист інформації. — 2012. — №4 (57). — С. 129-134.
Корченко А.А. Модели систем выявления аномалий, порожденных кибератаками / А.А. Корченко / / Эвристические алгоритмы и распределенные вычисления в прикладных задачах : Коллективная монография / Под ред. Б.Ф. Мельникова. — Ульяновск, 2013. — Выпуск 2. — С. 56-86.
Корченко А.А. Система выявления аномального состояния в компьютерных сетях / А.А. Корченко / / Безпека інформації. — 2012. — № 2 (18). — С. 80-84.
Корченко А.А. Система формирования нечетких эталонов сетевых параметров / А.А. Корченко // Захист інформації. — Т.15, №3. — 2013. — С. 240-246.
Корченко А.Г. Построение систем защиты информации на нечетких множествах [Текст] : Теория и практические решения /
А.Г. Корченко. — К. : МК-Пресс, 2006. — 320 с.
##submission.downloads##
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).