Методология построения систем выявления аномалий порожденных кибератаками

dc.contributor.authorЩербина, Владимир Порфирьевичru
dc.contributor.authorКорченко, Анна Александровнаru
dc.contributor.authorВишневская, Наталия Сергеевнаru
dc.date.accessioned2018-10-17T08:01:05Z
dc.date.available2018-10-17T08:01:05Z
dc.date.issued2016
dc.description.abstractРазвитие информационных технологий трансформируется настолько быстро, что классические механизмы защиты не могут оставаться эффективными, а вредоносное программное обеспечение и другие киберугрозы становятся все более распространенными. Поэтому необходимы системы обнаружения вторжений, позволяющие оперативно обнаруживать и предотвращать нарушения безопасности (особенно ранее неизвестных кибератак), характеризующихся нечетко определенными критериями. Известны кортежная модель формирования набора базовых компонент и ряд методов, применяемых для решения задач выявления вторжений. Их использование позволит усовершенствовать функциональные возможности систем обнаружения вторжений. С этой целью предлагается методология ориентированная на решение задач выявления кибератак, базовый механизм которой основывается на семи этапах: формирование идентификаторов кибератак; построение подмножеств параметров; формирование подмножеств нечетких эталонов; построение подмножеств текущих значений нечетких параметров; α-уровневая номинализация нечетких чисел; определение идентифицирующих термов; формирование подмножеств базовых детекционных правил. Такая методология позволяет строить средства расширяющие функциональные возможности современных систем обнаружения вторжений, используемых для определения уровня аномального состояния, характерного воздействию определенного типа кибератак в слабоформализованной нечеткой среде окружения.ru
dc.identifier.issn2410-7840
dc.identifier.urihttp://er.nau.edu.ua/handle/NAU/36733
dc.language.isoruen
dc.publisherЗахист інформаціїuk_UA
dc.relation.ispartofseriesЗахист інформації, Том 18;№1uk_UA
dc.subjectатакиru
dc.subjectкибератакиru
dc.subjectаномалииru
dc.subjectсистемы обнаружения вторженийru
dc.subjectсистемы обнаружения аномалийru
dc.subjectсистемы обнаружения атакru
dc.subjectметодология построения систем выявления аномалийru
dc.subject.udc004.056.53(045)
dc.titleМетодология построения систем выявления аномалий порожденных кибератакамиru
dc.title.alternativeМетодологія побудови систем виявлення аномалій породжених кібератакамиuk_UA
dc.title.alternativeA methodology for building cyberattack-generated anomaly detection systemsen
dc.typeArticleen

Files

Original bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
10110-26193-1-SM.pdf
Size:
377.88 KB
Format:
Adobe Portable Document Format
Description:
МЕТОДОЛОГИЯ ПОСТРОЕНИЯ СИСТЕМ ВЫЯВЛЕНИЯ АНОМАЛИЙ ПОРОЖДЕННЫХ КИБЕРАТАКАМИ

License bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
2.89 KB
Format:
Item-specific license agreed upon to submission
Description: