Please use this identifier to cite or link to this item:
https://er.nau.edu.ua/handle/NAU/36045
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.author | Карпинский, Николай | ru |
dc.contributor.author | Корченко, Анна | ru |
dc.contributor.author | Ахметова, Санзира | ru |
dc.date.accessioned | 2018-09-14T11:14:48Z | - |
dc.date.available | 2018-09-14T11:14:48Z | - |
dc.date.issued | 2015 | - |
dc.identifier.issn | 2410-7840 | - |
dc.identifier.uri | http://er.nau.edu.ua/handle/NAU/36045 | - |
dc.description.abstract | Вследствие интенсивного развития цифрового бизнеса, вредоносное программное обеспечение и другие киберугрозы становятся все более распространенными. Для повышения уровня безопасности необходимы соответствующие специальные средства противодействия, которые способны оставаться эффективными при появлении новых видов угроз и позволяющие в нечетких условиях выявить кибератаки, ориентированные на множество ресурсов информационных систем. Различные атакующие воздействия на соответствующие ресурсы порождают различные множества аномалий в гетерогенной параметрической среде окружения. Известна кортежная модель формирования набора базовых компонент, которые позволяют выявить кибератаки. Для ее эффективного применения необходима формальная реализация подхода к формированию наборов базовых детекционных правил. С этой целью разработан метод, ориентированный на решение задач выявления кибератак в компьютерных системах, который реализуется посредством трех базовых этапов: формирование подмножеств идентификаторов аномальности; формирование решающих функций; формирование условных детекционных выражений. С помощью такого метода можно сформировать необходимое множество детекционных правил, по которым определяется уровень аномального состояния величин в гетерогенной параметрической среде окружения, характерный для воздействия определенного типа атак. Использование данного метода при построении систем обнаружения вторжений позволит расширить их функциональные возможности относительно выявления кибератак в слабоформализованной нечеткой среде окружения. | ru |
dc.language.iso | ru | en |
dc.publisher | Захист інформації | uk_UA |
dc.relation.ispartofseries | Захист інформації, Том 17;№4 | uk_UA |
dc.subject | детекционные правила | ru |
dc.subject | атаки | ru |
dc.subject | кибератаки | ru |
dc.subject | аномалии | ru |
dc.subject | системы обнаружения вторжений | ru |
dc.subject | системы обнаружения аномалий | ru |
dc.subject | системы обнаружения атак | ru |
dc.title | Метод формирования базовых детекционных правил для систем обнаружения вторжений | ru |
dc.title.alternative | Метод формування базових детекційних правил для систем виявлень вторгнень | uk_UA |
dc.title.alternative | The method of development of basic detection rules for intrusion detection systems | en |
dc.type | Article | en |
dc.subject.udc | 004.056.53(045) | - |
Appears in Collections: | Наукові праці співробітників НАУ (проводиться премодерація, колекція НТБ НАУ) |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
9790-25126-1-SM.pdf | МЕТОД ФОРМИРОВАНИЯ БАЗОВЫХ ДЕТЕКЦИОННЫХ ПРАВИЛ ДЛЯ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ | 423.99 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.