LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Корченко, Анна Олександрівна; Национальный авиационный университет (2014)
Publisher: Національний авіаційний університет
Languages: Ukrainian
Types: Unknown
Subjects: Information Security, cyber attacks; anomalies; fuzzy standards; linguistic standards; method of parameter fuzzification; intrusion detection systems; anomaly detection; attack detection; anomaly detection in computer networks, UDC 004.056.53(045), Информационная безопасность, кибератаки; аномалии; нечеткие эталоны; лингвистические эталоны; метод фаззификации параметров; фаззификация параметров; системы обнаружения вторжений; системы обнаружения аномалий; системы обнаружения атак; обнаружение аномалий в компьютерных сетях, УДК 004.056.53(045), Інформаційна безпека, кібератаки; аномалії; нечіткі еталони; лінгвістичні еталони; метод фазифікації параметрів; фазифікація параметрів; системи виявлення вторгнень; системи виявлення аномалій; системи виявлення атак; виявлення аномалій в комп'ютерних мережах
One of the basic tasks related to the field of information security is the development of network and system resources protection systems based on the abnormal principle. To develop and extend the functionality of such systems the method of anomaly detection caused by cyber attacks in the information systems is used. In this method the parameters fuzzification process is not formalized, that reduces the efficiency of its use. With this objective the method which is based on linguistic standards, mathematical models, methods of indistinct logic is offered and is realized by means of three basic stages: occurrence and parameters of frequency formation; the formation of correction standards; the development of fuzzy parameters. Through these stages it is carried out the fuzzification of current values at the decision of problems of cyber attacks detection in computer systems that will increase the efficiency of construction of intrusion detection systems. Одной из базовых задач в области информационной безопасности является создание систем защиты сетевых и системных ресурсов, основанных на аномальном принципе. Для построения и расширения функциональности такого рода систем используется метод выявления аномалий, порожденных кибератаками в информационных системах. В этом методе процесс фаззификации параметров практически не формализован, что понижает эффективность его использования. С этой целью предлагается метод, который базируется на лингвистических эталонах, математических моделях, методах нечеткой логики и реализуется посредством трех основных этапов: формирование частот встречаемости параметров; формирование поправочных эталонов; формирование нечетких параметров. Посредством этих этапов осуществляется фаззификация текущих значений величин при решении задач выявления кибератак в компьютерных системах, что повысит эффективность построения соответствующих систем обнаружения вторжений. Однією з базових задач в області інформаційної безпеки є створення систем захисту мережевих і системних ресурсів, заснованих на аномальному принципі. Для побудови та розширення функціональності такого роду систем використовується метод виявлення аномалій, породжених кібератаками в інформаційних системах. У цьому методі процес фазифікації параметрів практично не формалізований, що знижує ефективність його використання. З цією метою пропонується метод, який базується на лінгвістичних еталонах, математичних моделях, методах нечіткої логіки та реалізується за допомогою трьох основних етапів: формування частот появи параметрів; формування поправкових еталонів; формування нечітких параметрів. За допомогою цих етапів здійснюється фазифікація поточних значень величин при вирішенні задач виявлення кібератак в комп'ютерних системах, що підвищить ефективність побудови відповідних систем виявлення вторгнень.
  • No references.
  • No related research data.
  • No similar publications.