LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Корченко, Анна Олександрівна; Національний авіаційний університет (2013)
Publisher: National Aviation University
Languages: Russian
Types: Unknown
Subjects: Information Security, cyber attacks; anomalies; intrusion detection systems; anomaly detection systems; attack detection; anomaly detection in computer networks; fuzzy standards, UDC 004.056.53(045), Информационная безопасность, кибератаки; аномалии; системы обнаружения вторжений; системы обнаружения аномалий; системы обнаружения атак; обнаружение аномалий в компьютерных сетях; нечеткие эталоны, УДК 004.056.53(045), Інформаційна безпека, кібератаки; аномалії; системи виявлення вторгнень; системи виявлення аномалій; системи виявлення атак; виявлення аномалій в комп'ютерних мережах; нечіткі еталони
Based on the well-known anomaly detection techniques caused by the cyber —attacks, it was developed an appro­priate system which requires the implementation of fuzzy standards focused on the measurement of current param­eter value of the network traffic in order to identify suspi­cious activity in the Knvironment. To solve this task it was suggested a new structural decision of the corre­sponding system, consisting of the register of standards, attacks and parameters, as well as blocks of switching parameters, linking the attack to the parameter, die devel­opment of set of terms, the development of standards, register of standards and the processor of standards visu­alization. This development can be implemented through the software or firmware, hardware and focused on die measurement of current values of parameters in the net­work traffic in order to identify an abnormal condition. На основе известного метода выявления аномалий порожденных кибератаками разработана соответствующая сис­тема, для поддержки функционирования которой необходима реализация федства формирования нечетких эталонов, ориентированного на измерение текущих значений параметров сетевого трафика с целью выявления подозрительной активности в реде окружения. Для решения такой задачи предложено новое структурное решение соответствующей системы, состоящей из регистра эталонов, атак и параметров, а также блоков коммутации параметров, связывания атаки с параметром, формирования совокупности термов, формирования эталонов, регистра эталонов и процессора визуализации эталонов. Эта разработка может быть реализована программно или программно-аппаратно и ориен­тирована на измерение текущих значений параметров сетевого трафика с целью идентификации аномального состо­яния. На основі відомого методу виявлення аномалій поро­джених кібератакамп розроблена відповідна система, для підтримки функціонування якої необхідна реалі­зація засобу формування нечітких еталонів, орієнто­ваного на вимірювання поточних значень параметрів мережевого трафіку з метою виявлення підозрілої активності в середовищі оточення. Для вирішення такого завдання запропоновано нове структурне рі­шення відповідної системи, що складається з регістра еталонів, атак і параметрів, а також блоків комутації параметрів, зв'язування атаки з параметром, форму­вання сукупності термів, формування еталонів, регіст­ра еталонів і процесора візуалізації еталонів. Ця роз­робка може бути реалізована програмно або програм- но-апаратно і орієнтована на вимірювання поточних значень параметрів мережевого трафіку з метою іден­тифікації аномального стану.
  • No references.
  • No related research data.
  • No similar publications.