Метод формування лінгвістичних еталонів для систем виявлення вторгнень
DOI:
https://doi.org/10.18372/2410-7840.16.6262Ключові слова:
cyber attacks, anomalies, fuzzy standards, the formation method of linguistic standards, intrusion detection systems, anomaly detection systems, attack detection systems, anomaly detection in computer networksАнотація
Одним із рішень забезпечення інформаційної безпеки є системи виявлення вторгнень, засновані на аномальному принципі. Для побудови такого роду систем використовується метод виявлення аномалій, породжених кібератаками в інформаційних системах. У цьому методі процес формування різних еталонів досить трудомісткий і практично не формалізований, що знижує ефективність його використання. З метою компенсації цього недоліку пропонується метод, який базується на математичних моделях і методах нечіткої логіки та реалізується за допомогою шести базових етапів: формування підмножин ідентифікаторів лінгвістичних оцінок, формування базової матриці частот, формування похідної матриці частот, формування нечітких термів, формування еталонних нечітких чисел, візуалізація лінгвістичних еталонів. Метод дозволяє удосконалити процес формалізації отримання лінгвістичних еталонів параметрів для підвищення ефективності побудови відповідних систем виявлення вторгнень.
Посилання
Корченко А.А. Система выявления аномального состояния в компьютерных сетях / А.А. Корченко // Безпека інформації. — 2012. — № 2 (18). - С. 80-84.
Корченко А.А. Система формирования нечетких эталонов сетевых параметров / А.А. Корченко / / Захист інформації. — 2013. — Т.15, №3. — С. 240-246.
Корченко А.А. Система формирования эвристических правил для оценивания сетевой активности / А.А. Корченко // Захист інформації. — 2013. - №4. Т.15. - С. 353-359.
Стасюк А.И. Метод выявления аномалий порожденных кибератаками в компьютерных сетях / А.И. Стасюк, А.А. Корченко // Захист інформа¬ції. - 2012. - №4 (57). - С. 129-134.
Корченко А.Г. Построение систем защиты информации на нечетких множествах [Текст] : Теория и практические решения / А.Г. Корченко. - К. : МК-Пресс, 2006. - 320 с.
Стасюк А.И. Базовая модель параметров для построения систем выявления атак / А.И. Стасюк, А.А. Корченко // Захист інформації. - 2012. - № 2 (55). - С. 47-51.
Korchenko А.А. Anomaly-based detection system in computer networks, Bezpeka mformaci'i, 2012, №2 (18), pp. 80-84.
Korchenko A.А. The system development of fuzzy standards of network parameters, Zahist informadi, Т.15, №3, 2013, pp. 240-246.
Korchenko A.A. The system of heuristic rules formation for network activity assessment, Zahist informacii, Т.15, №4, 2013, pp. 353-359.
Stasiuk A.I., Korchenko A.A. A method of abnormality detection caused by cyber attacks in computer networks, Zahist informadi, 2012, №4 (57), pp. 129-134.
Korchenko A.G. The development of information protection systems based on the fuzzy sets, The the¬ory and practical solutions, Kuev, 2006, 320 p.
Stasiuk A.I., Korchenko A.A. The basic model of parameters in attack detection (Identification) systems construction, Zahist informacii, 2012, №2 (55), pp. 47-51.
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).