Методология построения систем выявления аномалий порожденных кибератаками
dc.contributor.author | Щербина, Владимир Порфирьевич | ru |
dc.contributor.author | Корченко, Анна Александровна | ru |
dc.contributor.author | Вишневская, Наталия Сергеевна | ru |
dc.date.accessioned | 2018-10-17T08:01:05Z | |
dc.date.available | 2018-10-17T08:01:05Z | |
dc.date.issued | 2016 | |
dc.description.abstract | Развитие информационных технологий трансформируется настолько быстро, что классические механизмы защиты не могут оставаться эффективными, а вредоносное программное обеспечение и другие киберугрозы становятся все более распространенными. Поэтому необходимы системы обнаружения вторжений, позволяющие оперативно обнаруживать и предотвращать нарушения безопасности (особенно ранее неизвестных кибератак), характеризующихся нечетко определенными критериями. Известны кортежная модель формирования набора базовых компонент и ряд методов, применяемых для решения задач выявления вторжений. Их использование позволит усовершенствовать функциональные возможности систем обнаружения вторжений. С этой целью предлагается методология ориентированная на решение задач выявления кибератак, базовый механизм которой основывается на семи этапах: формирование идентификаторов кибератак; построение подмножеств параметров; формирование подмножеств нечетких эталонов; построение подмножеств текущих значений нечетких параметров; α-уровневая номинализация нечетких чисел; определение идентифицирующих термов; формирование подмножеств базовых детекционных правил. Такая методология позволяет строить средства расширяющие функциональные возможности современных систем обнаружения вторжений, используемых для определения уровня аномального состояния, характерного воздействию определенного типа кибератак в слабоформализованной нечеткой среде окружения. | ru |
dc.identifier.issn | 2410-7840 | |
dc.identifier.uri | http://er.nau.edu.ua/handle/NAU/36733 | |
dc.language.iso | ru | en |
dc.publisher | Захист інформації | uk_UA |
dc.relation.ispartofseries | Захист інформації, Том 18;№1 | uk_UA |
dc.subject | атаки | ru |
dc.subject | кибератаки | ru |
dc.subject | аномалии | ru |
dc.subject | системы обнаружения вторжений | ru |
dc.subject | системы обнаружения аномалий | ru |
dc.subject | системы обнаружения атак | ru |
dc.subject | методология построения систем выявления аномалий | ru |
dc.subject.udc | 004.056.53(045) | |
dc.title | Методология построения систем выявления аномалий порожденных кибератаками | ru |
dc.title.alternative | Методологія побудови систем виявлення аномалій породжених кібератаками | uk_UA |
dc.title.alternative | A methodology for building cyberattack-generated anomaly detection systems | en |
dc.type | Article | en |
Files
Original bundle
1 - 1 of 1
No Thumbnail Available
- Name:
- 10110-26193-1-SM.pdf
- Size:
- 377.88 KB
- Format:
- Adobe Portable Document Format
- Description:
- МЕТОДОЛОГИЯ ПОСТРОЕНИЯ СИСТЕМ ВЫЯВЛЕНИЯ АНОМАЛИЙ ПОРОЖДЕННЫХ КИБЕРАТАКАМИ
License bundle
1 - 1 of 1
No Thumbnail Available
- Name:
- license.txt
- Size:
- 2.89 KB
- Format:
- Item-specific license agreed upon to submission
- Description: