Please use this identifier to cite or link to this item: https://er.nau.edu.ua/handle/NAU/36040
Full metadata record
DC FieldValueLanguage
dc.contributor.authorКорченко, Анна-
dc.contributor.authorГізун, Андрій-
dc.contributor.authorВолянська, Владислава-
dc.contributor.authorГавриленко, Олексій-
dc.date.accessioned2018-09-14T10:36:42Z-
dc.date.available2018-09-14T10:36:42Z-
dc.date.issued2013-
dc.identifier.issn2410-7840-
dc.identifier.urihttp://er.nau.edu.ua/handle/NAU/36040-
dc.description.abstractНедоліком сучасних систем виявлення порушника, побудованих на евристичному принципі виявлення факту порушення інформаційної безпеки є те, що вони в основному орієнтовані на використання таких математичних моделей, які вимагають багато часу на підготовку статистичних даних. Математичні моделі, засновані на експертних підходах в цьому відношенні є більш ефективними, але щоб їх використовувати необхідне формування відповідних правил прийняття рішень. Для вирішення цього завдання в роботі запропонована модель евристичних правил на нечіткій логіці, яка за рахунок використання множин "вплив порушника-параметр", "вплив порушника-набір логіко-лінгвістичних зв'язок" і універсальної моделі еталонів параметрів відображає аномальний стан в інформаційній системі, породжений впливом порушника певної категорії. На основі цієї моделі були розроблені приклади правил для виявлення факту діяльності таких категорій порушника як дезінформатор, хакер, крекер, спамер, бот-зломщик та спамбот, які можуть практично використовуватися для удосконалення реальних систем виявлення порушника в інформаційних системах.uk_UA
dc.language.isoukuk_UA
dc.publisherНауково-практичний журнал "Захист інформації"uk_UA
dc.relation.ispartofseriesЗахист інформації, Том 15;№3-
dc.subjectсистеми виявлення порушникаuk_UA
dc.subjectпорушник інформаційної безпекиuk_UA
dc.subjectідентифікаціяuk_UA
dc.subjectвиявлення анома-лій в інформаційних системахuk_UA
dc.subjectнечітка логікаuk_UA
dc.subjectбазова модель ідентифікації порушникаuk_UA
dc.subjectлогіко-лінгвістична зв'язкаuk_UA
dc.subjectевристичні правилаuk_UA
dc.subjectекспертна оцінкаuk_UA
dc.titleЕвристичні правила на основі логіко-лінгвістичних зв'язків для виявлення та ідентифікації порушника інформаційної безпекиuk_UA
dc.title.alternativeHeuristic rules based on logical & linguistic connection to detect and identify information security intrudersuk_UA
dc.typeArticleuk_UA
dc.subject.udc004.056.53:004.492.3 (045)-
Appears in Collections:Наукові праці співробітників НАУ (проводиться премодерація, колекція НТБ НАУ)
Наукові роботи співробітників кафедри Безпеки інформаційних технологій

Files in This Item:
File Description SizeFormat 
4862-12476-1-PB.pdfЕВРИСТИЧНІ ПРАВИЛА НА ОСНОВІ ЛОГІКО-ЛІНВИСТИЧНИХ ЗВ'ЯЗКІВ ДЛЯ ВИЯВЛЕННЯ ТА ІДЕНТИФІКАЦІЇ ПОРУШНИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ823.45 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.