DSpace Collection:
https://er.nau.edu.ua/handle/NAU/36295
2024-03-29T11:54:06ZМетоди ідентифікації аномальних станів для систем виявлення вторгнень
https://er.nau.edu.ua/handle/NAU/38772
Title: Методи ідентифікації аномальних станів для систем виявлення вторгнень
Authors: Корченко, Анна Олександрівна
Abstract: Монографія присвячена теоретико-методологічним і практичним аспектам розробки методів ідентифікації аномальних станів та методології побудови систем виявлення вторгнень. У роботі проведено аналіз засобів виявлення зловживань та аномалій. Значну увагу приділено формалізації процесу створення mi-вимірних параметричних, атакуючих, еталонних, поточних та детекційних середовищ. Це є підґрунтям для створення засобів, які дозволять автоматизувати процес детектування в слабоформалізованому
нечітко визначеному середовищі аномальний стан, що породжується кібератаками, у заданий проміжок часу шляхом контролю поточного стану множини визначених параметрів. Такі засоби можуть використовуватися
автономно або, як розширювач функціональних можливостей сучасних систем виявлення вторгнень.
Книга призначена для науковців, інженерів, аспірантів і студентів вищих навчальних закладів відповідного профілю.2019-02-22T00:00:00ZСтворення системи електронного документообігу
https://er.nau.edu.ua/handle/NAU/36735
Title: Створення системи електронного документообігу
Authors: Щербина, Володимир Порфирійович; Головань, С.М.; Давиденко, А.М.; Мелешко, О.О.; Щербак, Л.М.2004-10-21T00:00:00ZМатематичні моделі обробки інформації при переміщенні мобільного робота
https://er.nau.edu.ua/handle/NAU/36734
Title: Математичні моделі обробки інформації при переміщенні мобільного робота
Authors: Щербина, Володимир Порфирійович
Abstract: Розроблено метод побудови оптимальної траєкторії руху мобільного робота, що обʹєднує множину початкових і кінцевих точок в робочому середовищі з перешкодами. Для сегментації початкової траєкторії відповідно до обмежень розроблено евристичний алгоритм,що забезпечує послідовне формування лінійних і дугових сегментів максимальної довжини з фіксованою початковою точкою.2013-01-01T00:00:00ZМетодология построения систем выявления аномалий порожденных кибератаками
https://er.nau.edu.ua/handle/NAU/36733
Title: Методология построения систем выявления аномалий порожденных кибератаками
Authors: Щербина, Владимир Порфирьевич; Корченко, Анна Александровна; Вишневская, Наталия Сергеевна
Abstract: Развитие информационных технологий трансформируется настолько быстро, что классические механизмы защиты не могут оставаться эффективными, а вредоносное программное обеспечение и другие киберугрозы становятся все более распространенными. Поэтому необходимы системы обнаружения вторжений, позволяющие оперативно обнаруживать и предотвращать нарушения безопасности (особенно ранее неизвестных кибератак), характеризующихся нечетко определенными критериями. Известны кортежная модель формирования набора базовых компонент и ряд методов, применяемых для решения задач выявления вторжений. Их использование позволит усовершенствовать функциональные возможности систем обнаружения вторжений. С этой целью предлагается методология ориентированная на решение задач выявления кибератак, базовый механизм которой основывается на семи этапах: формирование идентификаторов кибератак; построение подмножеств параметров; формирование подмножеств нечетких эталонов; построение подмножеств текущих значений нечетких параметров; α-уровневая номинализация нечетких чисел; определение идентифицирующих термов; формирование подмножеств базовых детекционных правил. Такая методология позволяет строить средства расширяющие функциональные возможности современных систем обнаружения вторжений, используемых для определения уровня аномального состояния, характерного воздействию определенного типа кибератак в слабоформализованной нечеткой среде окружения.2016-01-01T00:00:00Z