LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Карпинский, Николай Петрович; Університет у Бєльсько-Бялій; Корченко, Анна Александровна; Національний авіаційний університет; Ахметова, Санзира Тынымбаевна; Казахський національний дослідницький технічний університет ім. К.І. Сатпаева (2016)
Publisher: National Aviation University
Languages: Russian
Types: Unknown
Subjects: Інформаційна безпека, детекційні правила; атаки; кібератаки; аномалії; системи виявлення вторгнень; системи виявлення аномалій; системи виявлення атак, УДК 004.056.53(045), Information Security, detection rules; attacks; cyber attacks; anomalies; intrusion detection systems; anomaly detection systems; intrusion detection systems, UDC 004.056.53(045), Информационная безопасность, детекционные правила; атаки; кибератаки; аномалии; системы обнаружения вторжений; системы обнаружения аномалий; системы обнаружения атак
Внаслідок інтенсивного розвитку цифрового бізнесу, шкідливе програмне забезпечення та інші кіберзагрози стають все більш поширеними. Для підвищення рівня безпеки необхідні відповідні спеціальні засоби протидії, які здатні залишатися ефективними при появі нових видів загроз і дозволяють в нечітких умовах виявити кібератаки орієнтовані на множини ресурсів інформаційних систем. Різні атакуючі впливи на відповідні ресурси породжують різні множини аномалій в гетерогенному параметричному середовищі оточення. Відома кортежна модель формування набору базових компонент, що дозволяють виявити кібератаки. Для її ефективного застосування необхідна формальна реалізація підходу до формування наборів базових детекційних правил. З цією метою розроблено метод, орієнтований на вирішення задач виявлення кібератак в комп'ютерних системах, який реалізується за допомогою трьох базових етапів: формування підмножин ідентифікаторів аномальності; формування вирішальних функцій; формування умовних детекційних виразів. За допомогою такого методу можна сформувати необхідну множину детекційних правил, за якими визначається рівень аномального стану величин в гетерогенному параметричному середовищі оточення, характерний для впливу певного типу атак. Використання даного методу при побудові систем виявлення вторгнень дозволить розширити їх функціональні можливості, щодо виявлення кібератак в слабоформалізованому нечіткому середовищі оточення. Due to the intensive development of digital business, malicious software and other cyber threats become more and more common. To increase the security level there is a need of relevant special control, which can remain effective when new types of threats are appeared and allows to detect the cyber attacks in fuzzy conditions targeting on many different resources of information systems. The various attacking effects on appropriate resources, generate different sets of anomalies in the heterogeneous parametric environment. It is also known the tuple model of set formation of basic components allowing us to detect cyber attacks. For its effective use it is required a formal approach implementation towards the sets formation of basic detection rules. With this objective the method focused on cyber attacks detection in computer systems was developed. This method is realized through three basic stages: formation of subsets of the anomalous IDs; the formation of critical functions; formation of a conditional detection expression. Using this method, it is possible to generate the necessary set of detection rules that determine the level of abnormal condition of values in the heterogeneous parametric environment. The implementation of this method in building intrusion detection systems will expand their functionality with respect to the cyber attacks detection in the weakly-formalized fuzzy environment. Вследствие интенсивного развития цифрового бизнеса, вредоносное программное обеспечение и другие киберугрозы становятся все более распространенными. Для повышения уровня безопасности необходимы соответствующие специальные средства противодействия, которые способны оставаться эффективными при появлении новых видов угроз и позволяющие в нечетких условиях выявить кибератаки, ориентированные на множество ресурсов информационных систем. Различные атакующие воздействия на соответствующие ресурсы порождают различные множества аномалий в гетерогенной параметрической среде окружения. Известна кортежная модель формирования набора базовых компонент, которые позволяют выявить кибератаки. Для ее эффективного применения необходима формальная реализация подхода к формированию наборов базовых детекционных правил. С этой целью разработан метод, ориентированный на решение задач выявления кибератак в компьютерных системах, который реализуется посредством трех базовых этапов: формирование подмножеств идентификаторов аномальности; формирование решающих функций; формирование условных детекционных выражений. С помощью такого метода можно сформировать необходимое множество детекционных правил, по которым определяется уровень аномального состояния величин в гетерогенной параметрической среде окружения, характерный для воздействия определенного типа атак. Использование данного метода при построении систем обнаружения вторжений позволит расширить их функциональные возможности относительно выявления кибератак в слабоформализованной нечеткой среде окружения.
  • No references.
  • No related research data.
  • No similar publications.