LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Корченко, Анна Александровна; Национальный авиационный университет (2013)
Publisher: Національний авіаційний університет
Languages: Russian
Types: Unknown
Subjects: Information Security, attacks; cyber-attacks; intrusion detection system; Anomaly-Based Detection Systems; computer networks attacks; anomaly-based detection in computer networks, UDC 004.056.53(045), Информационная безопасность, атаки; кибератаки; аномалии; системы обнаружения вторжений; системы обнаружения аномалий; системы обнаружения атак; атаки в компьютерных системах; обнаружение аномалий в компьютерных сетях, УДК 004.056.53(045), Інформаційна безпека, атаки; кібератаки; аномалії; системи виявлення вторгнень; системи виявлення аномалій; системи виявлення атак; атаки в комп'ютерних системах; виявлення аномалій в комп'ютерних мережах
Effective detection of new types of cyber-attacks, such as 'zero-day', as well as attacks which have no signatures associated with the widespread use of appropriate means of protection. The existing intrusion detection systems use the mathematical models for security solution, which require a lot of resources and expenses of different nature, for example, connected with sample of statistical data, training systems, its adaptation, etc. More effective in this regard are peer-based approaches and knowledge of the subject area specialists. To meet this challenge, based on the anomaly detection technique based on fuzzy logic it was suggested the structural solution of anomaly-based detection system in computer networks, created by the unsignature attacks. The system is composed of primary processing subsystems, generation of fuzzy standards and heuristic rules, as well as Fuzzy Modular Arithmetic, linguistic corollary and visualization, that make possible to identify the abnormal condition in the network traffic, generated by a specific type of cyber-attacks. The result of the system is represented in linguistic and graphic forms. Эффективное обнаружение новых типов кибератак, например, "нулевого дня", а также атак, которые не имеют сигнатур, связано с широким применением соответствующих средств защиты. Существующие системы обнаружения вторжений используют для решения задач безопасности математические модели, которые требуют много ресурсов и затрат различного характера, например, связанными с выборкой статистических данных, обучении систем, ее адаптацией и др. Более эффективные в этом отношении являются экспертные подходы, основанные на использовании знаний и опыта специалистов соответствующей предметной области. Для решения этой задачи на основании метода идентификации аномалий построенного на нечеткой логике предложено структурное решение системы выявления аномального состояния в компьютерных сетях, порожденного несигнатурными атаками. Система состоит из подсистем первичной обработки, формирования нечетких эталонов и эвристических правил, а также модулей нечеткой арифметики, лингвистического вывода и визуализации, которые позволяют идентифицировать уровень аномального состояния в сетевом трафике, порожденного определенным типом кибератак. Результат работы системы представляется в лингвистической и графических формах. Ефективне виявлення нових типів кібератак, наприклад, "нульового дня", а також атак, які не мають сигнатур, пов'язане з широким застосуванням відповідних засобів захисту. Існуючі системи виявлення вторгнень використовують для вирішення завдань безпеки математичні моделі, які вимагають багато ресурсів і витрат різного характеру, наприклад, пов'язаними з вибіркою статистичних даних, навчанні систем, її адаптацією та ін. Більш ефективні в цьому відношенні є експертні підходи, засновані на використанні знань і досвіду фахівців відповідної предметної області. Для вирішення цього завдання на підставі методу ідентифікації аномалій побудованого на нечіткій логіці запропоновано структурне рішення системи виявлення аномального стану в комп'ютерних мережах, породженого несигнатурними атаками. Система складається з підсистем первинної обробки, формування нечітких еталонів і евристичних правил, а також модулів нечіткої арифметики, лінгвістичного виводу і візуалізації, які дозволяють ідентифікувати рівень аномального стану в мережевому трафіку, породженого певним типом кібератак. Результат роботи системи представляється у лінгвістичній і графічних формах.
  • No references.
  • No related research data.
  • No similar publications.