Please use this identifier to cite or link to this item:
https://er.nau.edu.ua/handle/NAU/36733
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.author | Щербина, Владимир Порфирьевич | ru |
dc.contributor.author | Корченко, Анна Александровна | ru |
dc.contributor.author | Вишневская, Наталия Сергеевна | ru |
dc.date.accessioned | 2018-10-17T08:01:05Z | - |
dc.date.available | 2018-10-17T08:01:05Z | - |
dc.date.issued | 2016 | - |
dc.identifier.issn | 2410-7840 | - |
dc.identifier.uri | http://er.nau.edu.ua/handle/NAU/36733 | - |
dc.description.abstract | Развитие информационных технологий трансформируется настолько быстро, что классические механизмы защиты не могут оставаться эффективными, а вредоносное программное обеспечение и другие киберугрозы становятся все более распространенными. Поэтому необходимы системы обнаружения вторжений, позволяющие оперативно обнаруживать и предотвращать нарушения безопасности (особенно ранее неизвестных кибератак), характеризующихся нечетко определенными критериями. Известны кортежная модель формирования набора базовых компонент и ряд методов, применяемых для решения задач выявления вторжений. Их использование позволит усовершенствовать функциональные возможности систем обнаружения вторжений. С этой целью предлагается методология ориентированная на решение задач выявления кибератак, базовый механизм которой основывается на семи этапах: формирование идентификаторов кибератак; построение подмножеств параметров; формирование подмножеств нечетких эталонов; построение подмножеств текущих значений нечетких параметров; α-уровневая номинализация нечетких чисел; определение идентифицирующих термов; формирование подмножеств базовых детекционных правил. Такая методология позволяет строить средства расширяющие функциональные возможности современных систем обнаружения вторжений, используемых для определения уровня аномального состояния, характерного воздействию определенного типа кибератак в слабоформализованной нечеткой среде окружения. | ru |
dc.language.iso | ru | en |
dc.publisher | Захист інформації | uk_UA |
dc.relation.ispartofseries | Захист інформації, Том 18;№1 | uk_UA |
dc.subject | атаки | ru |
dc.subject | кибератаки | ru |
dc.subject | аномалии | ru |
dc.subject | системы обнаружения вторжений | ru |
dc.subject | системы обнаружения аномалий | ru |
dc.subject | системы обнаружения атак | ru |
dc.subject | методология построения систем выявления аномалий | ru |
dc.title | Методология построения систем выявления аномалий порожденных кибератаками | ru |
dc.title.alternative | Методологія побудови систем виявлення аномалій породжених кібератаками | uk_UA |
dc.title.alternative | A methodology for building cyberattack-generated anomaly detection systems | en |
dc.type | Article | en |
dc.subject.udc | 004.056.53(045) | - |
Appears in Collections: | Наукові роботи співробітників кафедри Безпеки інформаційних технологій |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
10110-26193-1-SM.pdf | МЕТОДОЛОГИЯ ПОСТРОЕНИЯ СИСТЕМ ВЫЯВЛЕНИЯ АНОМАЛИЙ ПОРОЖДЕННЫХ КИБЕРАТАКАМИ | 377.88 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.