Please use this identifier to cite or link to this item: https://er.nau.edu.ua/handle/NAU/36733
Full metadata record
DC FieldValueLanguage
dc.contributor.authorЩербина, Владимир Порфирьевичru
dc.contributor.authorКорченко, Анна Александровнаru
dc.contributor.authorВишневская, Наталия Сергеевнаru
dc.date.accessioned2018-10-17T08:01:05Z-
dc.date.available2018-10-17T08:01:05Z-
dc.date.issued2016-
dc.identifier.issn2410-7840-
dc.identifier.urihttp://er.nau.edu.ua/handle/NAU/36733-
dc.description.abstractРазвитие информационных технологий трансформируется настолько быстро, что классические механизмы защиты не могут оставаться эффективными, а вредоносное программное обеспечение и другие киберугрозы становятся все более распространенными. Поэтому необходимы системы обнаружения вторжений, позволяющие оперативно обнаруживать и предотвращать нарушения безопасности (особенно ранее неизвестных кибератак), характеризующихся нечетко определенными критериями. Известны кортежная модель формирования набора базовых компонент и ряд методов, применяемых для решения задач выявления вторжений. Их использование позволит усовершенствовать функциональные возможности систем обнаружения вторжений. С этой целью предлагается методология ориентированная на решение задач выявления кибератак, базовый механизм которой основывается на семи этапах: формирование идентификаторов кибератак; построение подмножеств параметров; формирование подмножеств нечетких эталонов; построение подмножеств текущих значений нечетких параметров; α-уровневая номинализация нечетких чисел; определение идентифицирующих термов; формирование подмножеств базовых детекционных правил. Такая методология позволяет строить средства расширяющие функциональные возможности современных систем обнаружения вторжений, используемых для определения уровня аномального состояния, характерного воздействию определенного типа кибератак в слабоформализованной нечеткой среде окружения.ru
dc.language.isoruen
dc.publisherЗахист інформаціїuk_UA
dc.relation.ispartofseriesЗахист інформації, Том 18;№1uk_UA
dc.subjectатакиru
dc.subjectкибератакиru
dc.subjectаномалииru
dc.subjectсистемы обнаружения вторженийru
dc.subjectсистемы обнаружения аномалийru
dc.subjectсистемы обнаружения атакru
dc.subjectметодология построения систем выявления аномалийru
dc.titleМетодология построения систем выявления аномалий порожденных кибератакамиru
dc.title.alternativeМетодологія побудови систем виявлення аномалій породжених кібератакамиuk_UA
dc.title.alternativeA methodology for building cyberattack-generated anomaly detection systemsen
dc.typeArticleen
dc.subject.udc004.056.53(045)-
Appears in Collections:Наукові роботи співробітників кафедри Безпеки інформаційних технологій

Files in This Item:
File Description SizeFormat 
10110-26193-1-SM.pdfМЕТОДОЛОГИЯ ПОСТРОЕНИЯ СИСТЕМ ВЫЯВЛЕНИЯ АНОМАЛИЙ ПОРОЖДЕННЫХ КИБЕРАТАКАМИ377.88 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.