Please use this identifier to cite or link to this item: http://er.nau.edu.ua:8080/handle/NAU/36040
Title: Евристичні правила на основі логіко-лінгвістичних зв'язків для виявлення та ідентифікації порушника інформаційної безпеки
Other Titles: Heuristic rules based on logical & linguistic connection to detect and identify information security intruders
Authors: Корченко, Анна
Гізун, Андрій
Волянська, Владислава
Гавриленко, Олексій
Keywords: системи виявлення порушника
порушник інформаційної безпеки
ідентифікація
виявлення анома-лій в інформаційних системах
нечітка логіка
базова модель ідентифікації порушника
логіко-лінгвістична зв'язка
евристичні правила
експертна оцінка
Issue Date: 2013
Publisher: Науково-практичний журнал "Захист інформації"
Series/Report no.: Захист інформації, Том 15;№3
Abstract: Недоліком сучасних систем виявлення порушника, побудованих на евристичному принципі виявлення факту порушення інформаційної безпеки є те, що вони в основному орієнтовані на використання таких математичних моделей, які вимагають багато часу на підготовку статистичних даних. Математичні моделі, засновані на експертних підходах в цьому відношенні є більш ефективними, але щоб їх використовувати необхідне формування відповідних правил прийняття рішень. Для вирішення цього завдання в роботі запропонована модель евристичних правил на нечіткій логіці, яка за рахунок використання множин "вплив порушника-параметр", "вплив порушника-набір логіко-лінгвістичних зв'язок" і універсальної моделі еталонів параметрів відображає аномальний стан в інформаційній системі, породжений впливом порушника певної категорії. На основі цієї моделі були розроблені приклади правил для виявлення факту діяльності таких категорій порушника як дезінформатор, хакер, крекер, спамер, бот-зломщик та спамбот, які можуть практично використовуватися для удосконалення реальних систем виявлення порушника в інформаційних системах.
URI: http://er.nau.edu.ua:8080/handle/NAU/36040
ISSN: 2410-7840
Appears in Collections:Наукові роботи співробітників кафедри Безпеки інформаційних технологій (БІТ)
Наукові праці співробітників НАУ (проводиться премодерація)

Files in This Item:
File Description SizeFormat 
4862-12476-1-PB.pdfЕВРИСТИЧНІ ПРАВИЛА НА ОСНОВІ ЛОГІКО-ЛІНВИСТИЧНИХ ЗВ'ЯЗКІВ ДЛЯ ВИЯВЛЕННЯ ТА ІДЕНТИФІКАЦІЇ ПОРУШНИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ823.45 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.