LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Publisher: Національний авіаційний університет
Languages: Ukrainian
Types: Unknown
Subjects: Інформаційна безпека, кібератаки; аномалії; нечіткі еталони; ідентифікуючі терми; системи виявлення вторгнень; системи виявлення аномалій; системи виявлення атак; виявлення аномалій в комп'ютерних мережах, УДК 004.056.53(045), Информационная безопасность, кибератаки; аномалии; нечеткие эталоны; идентифицирующие термы; системы обнаружения вторжений; системы обнаружения аномалий; системы обнаружения атак; обнаружение аномалий в компьютерных сетях, Information Security, cyber attacks; anomalies; fuzzy standards; identification terms; intrusion detection systems; anomaly detection systems; attack detection systems; anomaly detection in computer networks, UDC 004.056.53(045)
Комп'ютерні системи все більше піддаються впливам загроз, нові види яких породжують нові кібератаки на їх ресурси. Для підвищення рівня безпеки розроблені системи виявлення аномального стану в комп'ютерних мережах, формування нечітких еталонів мережевих параметрів і формування евристичних правил для оцінювання мережевої активності. В основу цих систем закладено метод виявлення аномалій, породжених кібератаками. У цьому методі процес визначення ідентифікуючих термів не супроводжується достатнім для його ефективного використання рівнем формалізації. З метою виключення цього недоліку розроблено метод визначення ідентифікуючих термів, який базується на математичних моделях і методах нечіткої логіки. Метод реалізується на основі трьох базових етапів: формування множин ознак; визначення підмножин ознак; визначення номера ідентифікуючого терма. За його допомогою здійснюється пошук у заданій лінгвістичній змінній ідентифікуючого еталонного терма, на основі якого за допомогою евристичних правил можна визначити рівень аномального стану, характерного для певного типу кібератак. Це дозволить підвищити ефективність побудови відповідних систем виявлення вторгнень. омпьютерные системы все больше подвергаются воздействиям угроз, новые виды которых порождают новые кибератаки на их ресурсы. Для повышения уровня безопасности разработаны системы выявления аномального состояния в компьютерных сетях, формирования нечетких эталонов сетевых параметров и эвристических правил для оценивания сетевой активности. В основу этих систем заложен метод выявления аномалий, порожденных кибератаками. В этом методе процесс определения идентифицирующих термов не сопровождается достаточным для его эффективного использования уровнем формализации. С целью исключения этого недостатка разработан метод определения идентифицирующих термов, который базируется на математических моделях и методах нечеткой логики. Метод реализуется посредством трех базовых этапов: формирование множества признаков; определение подмножеств признаков; определение номера идентифицирующего терма. С его помощью осуществляется поиск в заданной лингвистической переменной идентифицирующего эталонного терма, на основе которого с помощью эвристических правил можно определить уровень аномального состояния, характерного для определенного типа кибератак. Это позволит повысить эффективность построения соответствующих систем обнаружения вторжений. Computer systems are increasingly exposed to threats, new types of which generate new types of cyberattacks on their resources. To increase the security level there were developed special systems focus on detecting abnormal condition in computer networks and formation of fuzzy measurement standards of the network parameters and the formation of heuristic rules for network activity assessment. The basis of these systems is the method of anomalies detection caused by cyber attacks. In this method, the detection process of terms identification is not accompanied by sufficient level of formalisation for its effective use. In order to eliminate this shortcoming, the detection method of terms identification, which is based on mathematical models and fuzzy logic methods is developed. The method is implemented through three basic stages: formation of multitude features; raiting the subsets of features; defining the number of term identification. It makes possible to search in a given linguistic variable the reference term according to which, with a help of heuristic rules, it can be possible to define the level of abnormal conditions specific to a particular type of cyber-attacks. This will increase the efficiency of the intrusion detection systems.