LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Publisher: Національний авіаційний університет
Languages: Ukrainian
Types: Unknown
Subjects: Інформаційна безпека, порушник інформаційної безпеки; ідентифікація порушника; системи виявлення вторгнень; системи виявлення порушника; нечітка логіка; безпека інформаційно-комунікаційних систем та мереж; евристичні правила, УДК 004.056.53(045), Информационная безопасность, нарушитель информационной безопасности; идентификация нарушителя; системы обнаружения вторжений; системы обнаружения нарушителя; нечеткая логика; безопасность информационно-коммуникационных систем и сетей; эвристические правила, Information Security, information security intruder; intruder identification; intrusion detection systems; intruder detection systems; fuzzy logic; security of information and communication systems & networks; heuristic rules, UDC 004.056.53(045)
Ефективне виявлення порушника інформаційної безпеки в інформаційно-комунікаційних мережах та системах є складною задачею, що потребує використання спеціальних засобів захисту – систем виявлення порушника. Більшість таких систем грунтуються на застосуванні сигнатурних методів, що мають ряд недоліків, серед яких вимогливість до ресурсів і витрати різного характеру, наприклад, пов'язані з вибіркою статистичних даних, навчанням систем, їх адаптацією та ін. Більш ефективні в цьому відношенні є експертні підходи, засновані на використанні знань і досвіду фахівців відповідної предметної області. В роботі запропоновано структурне рішення системи виявлення і ідентифікації порушника на нечіткій логіці. Система складається з підсистем первинної обробки чітких і нечітких параметрів, формування нечітких еталонів і евристичних правил (відповідно по нечітким та чітким контрольованим параметрам), а також модулів формування кортежу, лінгвістичного виводу і візуалізації, які дозволяють виявити і ідентифікувати порушника. Результат роботи системи представляється у лінгвістичній і графічних формах. Эффективное обнаружение нарушителя информационной безопасности в информационно-коммуникационных сетях и системах является сложной задачей, требующей использования специальных средств защиты – систем обнаружения нарушителя. Большинство таких систем основываются на применения сигнатурных методов и имеют ряд недостатков, среди которых требовательность к ресурсам и расходы различного характера, например, связанные с выборкой статистических данных, обучением систем, их адаптацией и др. Более эффективны в этом отношении экспертные подходы, основанные на использовании знаний и опыта специалистов соответствующей предметной области. В работе предложено структурное решение системы обнаружения и идентификации нарушителя на нечеткой логике. Система состоит из подсистем первичной обработки четких и нечетких параметров, формирования нечетких эталонов и эвристических правил (соответственно по нечетким и четким контролируемым параметрам), а также модулей формирования кортежа, лингвистического вывода и визуализации, которые позволяют обнаружить и идентифицировать нарушителя. Результат работы системы представляется в лингвистической и графических формах. Efficient detection of information security intruder in information and communication networks and systems is a complex task that requires the use of special security means – intruder detection systems. Most of these systems are based on the use of signature methods and have several disadvantages, including the demands on resources and costs of various kinds (e.g., sampling statistics, systems studying, their adaptation and others). Expert approaches based on the use of knowledge and experience of specialists in some sector are more effective in this viewpoint. The paper presents a structural solution of intruder detection and identification system based on fuzzy logic. The system consists of preprocessing subsystem for clear and fuzzy parameters forming, fuzzy standards and heuristic rules forming (according to fuzzy and clear controlled parameters) and modules of cortege forming, linguistic output and visualization that can detect and identify the intruder. The result of the system work is represented in linguistic and graphical forms