LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Publisher: National Aviation University
Languages: Russian
Types: Unknown
Subjects: Information Security, attacks; cyber attacks; anomalies; intrusion detection systems; anomaly detection systems; intrusion detection systems; methodology for building anomaly detection systems, UDC 004.056.53(045), Информационная безопасность, атаки; кибератаки; аномалии; системы обнаружения вторжений; системы обнаружения аномалий; системы обнаружения атак; методология построения систем выявления аномалий, УДК 004.056.53(045), Інформаційна безпека, атаки; кібератаки; аномалії; системи виявлення вторгнень; системи виявлення аномалій; системи виявлення атак; методологія побудови систем виявлення аномалій
The IT development is transforming so fast that the classical defense mechanisms cannot remain effective, malicious software and other cyber threats getting more and more widespread. For this reason, there appears a necessity in intrusion detection systems that could allow prompt detection and prevention of security incidents (especially cyber attacks unknown before) characterized by fuzzy criteria. There is a tuple model for basic component set formation and a number of methods used for intrusion detection, the use of which would expand the functionality of intrusion detection systems. For this purpose, we suggest a cyber attack detection methodology whose basic mechanism relies on the following seven stages: formation of cyber attack identifiers; building of parameter subsets; formation of fuzzy standard subsets; building of subsets of fuzzy param-eters current values; α-level nominalization of fuzzy numbers; determination of identifying terms; formation of basic detection rule subsets. This methodology allows creating tools that would expand the functionalities of modern intrusion detection systems used to determine the level of the abnormal condition characteristic of a certain cyber at-tack type in a poorly formalized fuzzy environment. Развитие информационных технологий трансформируется настолько быстро, что классические механизмы защиты не могут оставаться эффективными, а вредоносное программное обеспечение и другие киберугрозы становятся все более распространенными. Поэтому необходимы системы обнаружения вторжений, позволяющие оперативно обнаруживать и предотвращать нарушения безопасности (особенно ранее неизвестных кибератак), характеризующихся нечетко определенными критериями. Известны кортежная модель формирования набора базовых компонент и ряд методов, применяемых для решения задач выявления вторжений. Их использование позволит усовершенствовать функциональные возможности систем обнаружения вторжений. С этой целью предлагается методология ориентированная на решение задач выявления кибератак, базовый механизм которой основывается на семи этапах: формирование идентификаторов кибератак; построение подмножеств параметров; формирование подмножеств нечетких эталонов; построение подмножеств текущих значений нечетких параметров; α-уровневая номинализация нечетких чисел; определение идентифицирующих термов; формирование подмножеств базовых детекционных правил. Такая методология позволяет строить средства расширяющие функциональные возможности современных систем обнаружения вторжений, используемых для определения уровня аномального состояния, характерного воздействию определенного типа кибератак в слабоформализованной нечеткой среде окружения. Розвиток інформаційних технологій трансформується настільки швидко, що класичні механізми захисту не можуть залишатися ефективними, а шкідливе програмне забезпечення та інші кіберзагрози стають все більш поширеними. Тому необхідні системи виявлення вторгнень, що дозволяють оперативно виявляти і запобігати порушенням безпеки (особливо раніше невідомих кібератак), які характеризуються нечітко визначеними критеріями. Відомі кортежна модель формування набору базових компонент і низка методів, що застосовуються для вирішення завдань виявлення вторгнень. Їх використання дозволить удосконалити функціональні можливості систем виявлення вторгнень. З цією метою пропонується методологія, орієнтована на вирішення завдань виявлення кібератак, базовий механізм якої ґрунтується на семи етапах: формування ідентифікаторів кібератак; побудова підмножин параметрів; формування підмно-жин нечітких еталонів; побудова підмножин поточних значень нечітких параметрів; α-рівнева номіналізація нечітких чисел; визначення ідентифікуючих термів; формування підмножин базових детекційних правил. Така методологія дозволяє будувати засоби, які розширюють функціональні можливості сучасних систем виявлення вторгнень, що використовуються для визначення рівня аномального стану, характерного впливу певного типу кібератак в слабоформалізованому нечіткому середовищі оточення.
  • No references.
  • No related research data.
  • No similar publications.