LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Гізун, Андрій Іванович; Національний авіаційний університет; Волянська, Владислава Вікторівна; Apogeum Sp. z o.o. Poland; Риндюк, Вікторія Олександрівна; П'ятигорський державний лінгвістичний університет; Гнатюк, Сергій Олександрович; Національний авіаційний університет (2013)
Publisher: National Aviation University
Languages: Ukrainian
Types: Unknown
Subjects: Information Security, information security intruder; intruder detection system; intruder model; parameters; identification; robot; cortege, 004.492.3 (045) [UDK 004.056.53], Информационная безопасность, нарушитель информационной безопасности; система обнаружения нарушителя; модель нарушителя; параметры; идентификация; робот; кортеж, 004.492.3 (045) [УДК 004.056.53], Інформаційна безпека, порушник інформаційної безпеки; система виявлення порушника; модель порушника; параметри; ідентифікація; робот; кортеж
Studying of the person of information security intruder has a great scientific and practical importance. In addition accordingly to normative documents intruders and threats models development is important stage in development of effective information security systems. From this viewpoint parameters formalization for intruder identification is an actual research problem. The solving of this problem is a subject of the paper. Definition of complete set (cortege) of host and network parameters can give a possibility to consider features of attacks (from people or robots) and to increase preventive measures & security systems efficiency. Given results can be the basis for intrusion detection systems based on honeypot-technology development. Изучение личности нарушителя информационной безопасности имеет большое научное и практическое значение. Кроме того, в соответствии с нормативными документами, построение моделей вероятных нарушителей и угроз является важным этапом в процессе разработки эффективных систем защиты информации. С этих позиций, формализация параметров, которые могут быть использованы для идентификации нарушителей, является актуальной научной задачей. Именно решению такой задачи и посвящена эта статья. Четкое определение полного множества (кортежа) хостовых и сетевых параметров позволит учесть особенности атак (со стороны людей или роботов) и тем самым повысить эффективность превентивных мер и систем защиты. Полученные результаты могут быть базисом для построения системы обнаружения вторжений на основе технологии honeypot. Вивчення особистості порушника інформаційної безпеки має велике наукове та практичне значення. Крім того, відповідно до нормативних документів, побудова моделей ймовірних порушників і загроз є важливим етапом у процесі розробки ефективних систем захисту інформації. З цих позицій, формалізація параметрів, які можуть бути використані для ідентифікації порушників, є актуальною науковою задачею. Саме розв’язанню такої задачі і присвячена ця стаття. Чітке визначення повної множини (кортежу) хостових і мережевих параметрів дозволить врахувати особливості атак (зі сторони людей або роботів) і тим самим підвищити ефективність превентивних заходів та систем захисту. Отримані результати можуть бути базисом для побудови системи виявлення вторгнень на основі технології honeypot.