Please use this identifier to cite or link to this item:
https://er.nau.edu.ua/handle/NAU/36040
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.author | Корченко, Анна | - |
dc.contributor.author | Гізун, Андрій | - |
dc.contributor.author | Волянська, Владислава | - |
dc.contributor.author | Гавриленко, Олексій | - |
dc.date.accessioned | 2018-09-14T10:36:42Z | - |
dc.date.available | 2018-09-14T10:36:42Z | - |
dc.date.issued | 2013 | - |
dc.identifier.issn | 2410-7840 | - |
dc.identifier.uri | http://er.nau.edu.ua/handle/NAU/36040 | - |
dc.description.abstract | Недоліком сучасних систем виявлення порушника, побудованих на евристичному принципі виявлення факту порушення інформаційної безпеки є те, що вони в основному орієнтовані на використання таких математичних моделей, які вимагають багато часу на підготовку статистичних даних. Математичні моделі, засновані на експертних підходах в цьому відношенні є більш ефективними, але щоб їх використовувати необхідне формування відповідних правил прийняття рішень. Для вирішення цього завдання в роботі запропонована модель евристичних правил на нечіткій логіці, яка за рахунок використання множин "вплив порушника-параметр", "вплив порушника-набір логіко-лінгвістичних зв'язок" і універсальної моделі еталонів параметрів відображає аномальний стан в інформаційній системі, породжений впливом порушника певної категорії. На основі цієї моделі були розроблені приклади правил для виявлення факту діяльності таких категорій порушника як дезінформатор, хакер, крекер, спамер, бот-зломщик та спамбот, які можуть практично використовуватися для удосконалення реальних систем виявлення порушника в інформаційних системах. | uk_UA |
dc.language.iso | uk | uk_UA |
dc.publisher | Науково-практичний журнал "Захист інформації" | uk_UA |
dc.relation.ispartofseries | Захист інформації, Том 15;№3 | - |
dc.subject | системи виявлення порушника | uk_UA |
dc.subject | порушник інформаційної безпеки | uk_UA |
dc.subject | ідентифікація | uk_UA |
dc.subject | виявлення анома-лій в інформаційних системах | uk_UA |
dc.subject | нечітка логіка | uk_UA |
dc.subject | базова модель ідентифікації порушника | uk_UA |
dc.subject | логіко-лінгвістична зв'язка | uk_UA |
dc.subject | евристичні правила | uk_UA |
dc.subject | експертна оцінка | uk_UA |
dc.title | Евристичні правила на основі логіко-лінгвістичних зв'язків для виявлення та ідентифікації порушника інформаційної безпеки | uk_UA |
dc.title.alternative | Heuristic rules based on logical & linguistic connection to detect and identify information security intruders | uk_UA |
dc.type | Article | uk_UA |
dc.subject.udc | 004.056.53:004.492.3 (045) | - |
Appears in Collections: | Наукові праці співробітників НАУ (проводиться премодерація, колекція НТБ НАУ) Наукові роботи співробітників кафедри Безпеки інформаційних технологій |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
4862-12476-1-PB.pdf | ЕВРИСТИЧНІ ПРАВИЛА НА ОСНОВІ ЛОГІКО-ЛІНВИСТИЧНИХ ЗВ'ЯЗКІВ ДЛЯ ВИЯВЛЕННЯ ТА ІДЕНТИФІКАЦІЇ ПОРУШНИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ | 823.45 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.