Please use this identifier to cite or link to this item: https://er.nau.edu.ua/handle/NAU/36045
Full metadata record
DC FieldValueLanguage
dc.contributor.authorКарпинский, Николайru
dc.contributor.authorКорченко, Аннаru
dc.contributor.authorАхметова, Санзираru
dc.date.accessioned2018-09-14T11:14:48Z-
dc.date.available2018-09-14T11:14:48Z-
dc.date.issued2015-
dc.identifier.issn2410-7840-
dc.identifier.urihttp://er.nau.edu.ua/handle/NAU/36045-
dc.description.abstractВследствие интенсивного развития цифрового бизнеса, вредоносное программное обеспечение и другие киберугрозы становятся все более распространенными. Для повышения уровня безопасности необходимы соответствующие специальные средства противодействия, которые способны оставаться эффективными при появлении новых видов угроз и позволяющие в нечетких условиях выявить кибератаки, ориентированные на множество ресурсов информационных систем. Различные атакующие воздействия на соответствующие ресурсы порождают различные множества аномалий в гетерогенной параметрической среде окружения. Известна кортежная модель формирования набора базовых компонент, которые позволяют выявить кибератаки. Для ее эффективного применения необходима формальная реализация подхода к формированию наборов базовых детекционных правил. С этой целью разработан метод, ориентированный на решение задач выявления кибератак в компьютерных системах, который реализуется посредством трех базовых этапов: формирование подмножеств идентификаторов аномальности; формирование решающих функций; формирование условных детекционных выражений. С помощью такого метода можно сформировать необходимое множество детекционных правил, по которым определяется уровень аномального состояния величин в гетерогенной параметрической среде окружения, характерный для воздействия определенного типа атак. Использование данного метода при построении систем обнаружения вторжений позволит расширить их функциональные возможности относительно выявления кибератак в слабоформализованной нечеткой среде окружения.ru
dc.language.isoruen
dc.publisherЗахист інформаціїuk_UA
dc.relation.ispartofseriesЗахист інформації, Том 17;№4uk_UA
dc.subjectдетекционные правилаru
dc.subjectатакиru
dc.subjectкибератакиru
dc.subjectаномалииru
dc.subjectсистемы обнаружения вторженийru
dc.subjectсистемы обнаружения аномалийru
dc.subjectсистемы обнаружения атакru
dc.titleМетод формирования базовых детекционных правил для систем обнаружения вторженийru
dc.title.alternativeМетод формування базових детекційних правил для систем виявлень вторгненьuk_UA
dc.title.alternativeThe method of development of basic detection rules for intrusion detection systemsen
dc.typeArticleen
dc.subject.udc004.056.53(045)-
Appears in Collections:Наукові праці співробітників НАУ (проводиться премодерація, колекція НТБ НАУ)

Files in This Item:
File Description SizeFormat 
9790-25126-1-SM.pdfМЕТОД ФОРМИРОВАНИЯ БАЗОВЫХ ДЕТЕКЦИОННЫХ ПРАВИЛ ДЛЯ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ423.99 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.