LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Publisher: Національний авіаційний університет
Languages: English
Types: Unknown
Subjects: Information Security, cyber attacks; information security; mission-critical computer systems; intelligent recognition protection system information; anomaly detection system, УДК 004.056 (045), Информационная безопасность, кибератака; информационная безопасность; критически важные компьютерные системы; интеллектуальное распознование; система защиты информации; системы обнаружения аномалий, Інформаційна безпека, кібератака; інформаційна безпека; критично важливі комп'ютерні системи; інтелектуальне розпізнавання; система захисту інформації; системи виявлення аномалій
The results of studies aimed at further development of methods and algorithms for detection of cyber threats and the most common classes of anomalies and cyber attacks in critical information systems (CIS) are presented. First developed a method for intelligent recognition of threats based on the discrete procedures using the apparatus of logic functions and fuzzy sets, allowing you to create effective analysis, hardware and software solutions of the system of information protection CIS. First developed a model for making a decision rule proposed discrete procedures, which enables detection of threats, with a minimum number of errors. It is proved that the proposed approach allows solving complex problems of the CIS cyber defense control and can be used in the development of software solutions for cyber defense systems. Глобальное развитие критически важных компьютерных систем (КВКС) в энергетике, промышленности, связи и на транспорте, объектах инфраструктуры крупных мегаполисов и т. п. требует постоянного отслеживания киберугроз, а также уязвимостей технических компонентов и программного обеспечения. Несовершенство существующих методов киберзащиты, а также изменяющийся характер действий атакующей стороны, диктует необходимость продолжать исследования в области математического и алгоритмического развития систем защиты информации, способных своевременно обнаруживать кибератаки, аномалии и угрозы. Таким образом, актуальность исследований, направленных на дальнейшее развитие моделей и методов защиты на основе интеллектуального распознавания угроз КВКС и обеспечения их информационной безопасности, является одной из ключевых проблем киберзащиты критической инфраструктуры государства. В статье предложена схема адаптивной системы защиты информации КВКС и описана модель построения системы киберзащиты на основе логических процедур и матриц признаков кибератак, аномалий и угроз. Глобальний розвиток критично важливих комп'ютерних систем (КВКЗ) в енергетиці, промисловості, зв'язку та на транспорті, об'єктах інфраструктури великих мегаполісів, і т.п. Вимагає постійного відстеження кіберзагроз, а також уразливостей технічних компонентів й програмного забезпечення. Недосконалість існуючих методів кіберзахисту, а також змінний характер дій атакуючої сторони, диктує необхідність продовжувати дослідження в галузі математичного та алгоритмічного розвитку систем захисту інформації, здатних своєчасно виявляти кібератаки, аномалії та загрози. Таким чином, актуальність досліджень, спрямованих на подальший розвиток моделей і методів захисту на основі інтелектуального розпізнавання загроз КВКЗ і забезпечення їх інформаційної безпеки, є однією з ключових проблем кіберзахисту критичної інфраструктури держави. У статті запропоновано схему адаптивної системи захисту інформації КВКЗ і описано модель побудови системи кіберзахисту на основі логічних процедур і матриць ознак кібератак, аномалій і загроз.
  • No references.
  • No related research data.
  • No similar publications.