LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Лахно, Валерий Анатольевич; Європейський університет; Терещук, Анна Михайловна; Європейський університет; Петренко, Тарас Анатолиевич; Чернігівський національний технологічний університет (2016)
Publisher: National Aviation University
Languages: Russian
Types: Unknown
Subjects: Information Security, major-critical information systems; cyber security; information security; threats detection; abnor-malities; clustering features; information and extreme algorithm, UDC 004.056, Информационная безопасность, адаптивные системы распознавания; критически важные информационные системы; адаптивные сплайны; кластеризация признаков кибератак, УДК 004.056, Інформаційна безпека, критично важливі інформаційні системи; кібербезпека; захист інформації; розпізнавання загроз; аномалії; кластеризація ознак; адаптивні сплайни; інформаційно-екстремальний алгоритм
The last decade showed the rapid development of major-critical information systems (MCIS), where cyber tech-nology detection and identification of cyber-attacks are used for cyber defense. Necessity of further research in the development of methodological and theoretical foundations of information synthesis of self-learning cyber defense systems are caused by growing number destabilizing factors of cyber security of MCIS. This paper contains tasks of improving the stability of MCIS in terms of introduction of new systems and moderniza-tion of existing information and automated control sys-tems with increasing number of destabilizing effects on the availability, confidentiality and integrity of infor-mation.The process of cyber defense of MCIS is monitored and analyzed by values of several parameters of abnormalities signs or cyber-attacks. This is make it possible to carry out a preliminary assessment of information security via the clustering feature set of abnormalities or attempted cyber-attacks. Offered a categorical model of develop-ment adaptive systems of an intellectual detection of cyber threats (ASIDCT). Algorism of self-learning of ASIDCT is developed with the help of procedure of fuzzy clustering. This allows to create an adaptive self-learning mechanisms of ASIDCT. To assess the quality partitioning area of abnormalities signs, vulnerabilities and cyber-attacks is made a rational set of number of clusters and fuzziness index clusters in features area. It is proved that the offered approach gives the possibility to solve complex problems in control of cyber-attack pro-cess of MCIS and can be used in the development of software solutions for cyber defense systems. Развитие информационных систем и технологий, в том числе на критически важных объектах инфраструктуры, вызвал интерес к исследованиям в области проектирования и создания инновационных систем киберзащиты, базирую-щихся на интеллектуальных адаптивных технологиях обнаружения и распознавания кибервторжений. В условиях роста количества дестабилизирующих воздействий на состояние кибербезопасности критически важных информа-ционных систем (КВИС) необходимы дальнейшие исследования, направленные на развитие методологических и тео-ретических основ информационного синтеза систем киберзащиты, способных к самообучению. В статье предложена категориальная модель и алгоритм информационно-экстремального обучения адаптивной системы интеллектуаль-ного распознавания киберугроз с возможностью комбинирования методологии, основанной на адаптивных сплайнах, и гиперэллипсоидной коррекции решающих правил на основе кластеризации признаков. Объединение двух технологий распознавания в разрабатываемой адаптивной системе киберзащиты позволит минимизировать количество обучаю-щих выборок для идентификации киберугроз, атак и аномалий. Останні десятиліття ознаменувалися стрімким розви-тком критично важливих інформаційних систем (КВІС), для кіберзахисту яких використовують техно-логії виявлення і розпізнавання кібератак. В умовах зростання кількості дестабілізуючих впливів на стан кібербезпеки КВІС необхідно проводити досліджен-ня, спрямовані на розвиток методологічних і теоре-тичних основ інформаційного синтезу систем кібер-захисту, здатних до самонавчання.Показано, що процес кіберзахисту для КВІС контро-люється та аналізується за значеннями декількох па-раметрів ознак аномалій або кібератак. Це, у свою чергу, дає можливість виконувати попередню оцінку інформаційної безпеки КВІС за допомогою методо-логії обробки статистичних даних з виявлених ано-малій та кібератак із застосуванням адаптивних сплайнів та подальшої кластеризації набору ознак аномалій або спроб кібернападів. Запропоновано модель побудови адаптивної системи інтелектуально-го розпізнавання кіберзагроз (АСР). За допомогою двоетапного навчання із застосуванням адаптивних сплайнів та процедури нечіткої кластеризації розроб-лено алгоритм навчання АСР з можливістю гіперелі-псоїдної корекції вирішальних правил. Це дозволяє створювати адаптивні механізми самонавчання АСР. Перевірена ефективність алгоритму інформаційно-екстремального навчання АСР. Для оцінки якості розбиття простору ознак аномалій, уразливостей та кібератак здійснено вибір раціональної кількості кла-стерів та показника нечіткості кластерів в просторі ознак. Доведено, що запропонований підхід дає змо-гу розв’язувати складні задачі управління процесом кіберзахисту КВІС від атак, а також може бути засто-сований при розробці програмних рішень для систем кіберзахисту.
  • No references.
  • No related research data.
  • No similar publications.