Please use this identifier to cite or link to this item: http://er.nau.edu.ua:8080/handle/NAU/36045
Full metadata record
DC FieldValueLanguage
dc.contributor.authorКарпинский, Николай-
dc.contributor.authorКорченко, Анна-
dc.contributor.authorАхметова, Санзира-
dc.date.accessioned2018-09-14T11:14:48Z-
dc.date.available2018-09-14T11:14:48Z-
dc.date.issued2015-
dc.identifier.issn2410-7840-
dc.identifier.urihttp://er.nau.edu.ua:8080/handle/NAU/36045-
dc.description.abstractВследствие интенсивного развития цифрового бизнеса, вредоносное программное обеспечение и другие киберугрозы становятся все более распространенными. Для повышения уровня безопасности необходимы соответствующие специальные средства противодействия, которые способны оставаться эффективными при появлении новых видов угроз и позволяющие в нечетких условиях выявить кибератаки, ориентированные на множество ресурсов информационных систем. Различные атакующие воздействия на соответствующие ресурсы порождают различные множества аномалий в гетерогенной параметрической среде окружения. Известна кортежная модель формирования набора базовых компонент, которые позволяют выявить кибератаки. Для ее эффективного применения необходима формальная реализация подхода к формированию наборов базовых детекционных правил. С этой целью разработан метод, ориентированный на решение задач выявления кибератак в компьютерных системах, который реализуется посредством трех базовых этапов: формирование подмножеств идентификаторов аномальности; формирование решающих функций; формирование условных детекционных выражений. С помощью такого метода можно сформировать необходимое множество детекционных правил, по которым определяется уровень аномального состояния величин в гетерогенной параметрической среде окружения, характерный для воздействия определенного типа атак. Использование данного метода при построении систем обнаружения вторжений позволит расширить их функциональные возможности относительно выявления кибератак в слабоформализованной нечеткой среде окружения.uk_UA
dc.language.isootheruk_UA
dc.publisherНауково-практичний журнал "Захист інформації"uk_UA
dc.relation.ispartofseriesЗахист інформації, Том 17;№4-
dc.subjectдетекционные правилаuk_UA
dc.subjectатакиuk_UA
dc.subjectкибератакиuk_UA
dc.subjectаномалииuk_UA
dc.subjectсистемы обнаружения вторженийuk_UA
dc.subjectсистемы обнаружения аномалийuk_UA
dc.subjectсистемы обнаружения атакuk_UA
dc.titleМетод формирования базовых детекционных правил для систем обнаружения вторженийuk_UA
dc.title.alternativeМетод формування базових детекційних правил для систем виявлень вторгненьuk_UA
dc.title.alternativeThe method of development of basic detection rules for intrusion detection systemsuk_UA
dc.typeArticleuk_UA
dc.identifier.udc004.056.53 (045)-
Appears in Collections:Наукові праці співробітників НАУ (проводиться премодерація)

Files in This Item:
File Description SizeFormat 
9790-25126-1-SM.pdfМЕТОД ФОРМИРОВАНИЯ БАЗОВЫХ ДЕТЕКЦИОННЫХ ПРАВИЛ ДЛЯ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ423.99 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.