Аналіз існуючих рішень запобігання вторгненням в інформаційно-телекомунікаційні мережі
dc.contributor.author | Субач, Ігор Юрійович | |
dc.contributor.author | Фесьоха, Віталій Вікторович | |
dc.contributor.author | Фесьоха, Надія Олександрівна | |
dc.contributor.author | Subach, Ihor | |
dc.contributor.author | Fesokha, Vitalii | |
dc.contributor.author | Fesokha, Nadia | |
dc.date.accessioned | 2017-12-26T12:09:57Z | |
dc.date.available | 2017-12-26T12:09:57Z | |
dc.date.issued | 2017 | |
dc.description.abstracten | The article presents an overview of the current state of cybernetic space in the context of the growth of cybercrime (large-scale cyber attacks, which have received wide publicity in Ukraine and the world). A comparative analysis of the main existing software solutions for the prevention of intrusions into information and telecommunications networks, based on public licenses. The characteristics of the main methods for detecting attacks (intrusions) are given. There is identified its main shortcomings: lack of adaptability, persistence and verification, high level of erroneous attacks, those misses of cyber attacks, weak opportunities to identify new attacks, lack of ability to determine the attack in its initial stages, practical lack of identification of the attacker and the purpose of the attack, in real time, a significant load of the system and a weak interpretation of the current situation. Prospective ways of their elimination based on the use of hybrid intelligent intrusion prevention systems based on the methods of knowledge engineering, the mathematical apparatus of fuzzy sets theory and fuzzy inference, as well as methods and technologies for data mining are proposed. Obtained results can be considered as a basis for the implementation of new mechanisms for identifying cybernetic attacks and their application during the implementation of intrusion detection systems of the next generation in order to respond to previously unknown types of cybernetic attacks. This will increase the efficiency and validity of the decisions taken by the security administrator of information and telecommunication systems and networks in real time during the detection and prevention of cybernetic attacks. | uk |
dc.description.abstractru | В статье представлен обзор современного состояния кибернетического пространства в контексте роста случаев киберпреступности (масштабных кибернетических атак, которые получили широкую огласку в Украине и мире). Представлен сравнительный анализ основных существующих программных решений предотвращения вторжений в информационнотелекоммуникационные сети, открытых на основе общедоступных лицензий. Приведены характеристики основных методов обнаружения атак (вторжений). Выделены их основные недостатки: отсутствие адаптивности, стойкости и верификованности, высокий уровень ошибочных срабатываний та пропусков кибернетических атак, слабые возможности по выявлению новых атак, отсутствие возможности определения атаки на ее начальных этапах, практическое отсутствие возможности идентификации атакующего и определения цели атаки, сложность определения вторжений в режиме реального времени, существенная загрузка системы и слабая интерпретация текущей ситуации. Предложены перспективные пути их устранения, в основы которых положено использование гибридных интеллектуальных систем предотвращения вторжений, которые строятся на основе методов инженерии знаний, математического аппарата теории нечетких множеств и нечеткого логического вывода, а также методов и технологий интеллектуального анализа данных. Полученные результаты благодаря этому можна рассматривать як основу для реализации новых механизмов идентификации кибернетических атак и применения их во время реализации систем обнаружения вторжений следующего поколения с целью реагирования на неизвесные типы кибернетических атак. Это позволит повысить оперативность и обоснованость решений, которые принимает администратор безопасности информационно-телекомунникационных систем и сетей в режиме реального времени во время виявления и предотвращения кибернетических атак. | uk |
dc.description.abstractuk | У статті представлено огляд сучасного стану кібернетичного простору в контексті зростання випадків кіберзлочинності (масштабних кібернетичних атак, що набули широкого розголосу в Україні та світі). Наведено порівняльний аналіз основних існуючих програмних рішень запобігання вторгненням в інформаційно-телекомунікаційні мережі, які відкриті на основі загальнодоступних ліцензій. Наведено характеристики основних методів виявлення атак (вторгнень) та виділено їхні основні недоліки: відсутність адаптивності, стійкості та верифікованості, високий рівень помилкових спрацьовувань та пропусків кібернетичних атак, слабкі можливості щодо виявлення нових атак, відсутність можливості визначення атаки на її початкових етапах, практична відсутність можливості ідентифікації атакуючого й визначення цілі атаки, складність виявлення вторгнень у режимі реального часу, значне завантаження системи та слабка інтерпретація поточної ситуації. Запропоновано перспективні шляхи їх усунення, які ґрунтуються на застосуванні гібридних інтелектуальних систем запобігання вторгненням, в основу яких покладено методи інженерії знань, математичний апарат теорії нечітких множин та нечіткого логічного виводу, а також методи та технології інтелектуального аналізу даних. Отримані результати завдяки цьому можна розглядаються як підґрунтя для реалізації нових механізмів ідентифікації кібернетичних атак та застосування їх під час реалізації систем виявлення вторгнень наступного покоління з метою реагування на раніше невідомі типи кібернетичних атак. Це дозволить підвищити оперативність та обґрунтованість рішень, які приймає адміністратор безпеки інформаційно-телекомунікаційних систем та мереж в режимі реального часу під час виявлення та запобігання кібернетичним атакам. | uk |
dc.format.pagerange | Pp. 29-41 | uk |
dc.identifier.citation | Субач І. Аналіз існуючих рішень запобігання вторгненням в інформаційнотелекомунікаційні мережі / Ігор Субач, Віталій Фесьоха, Надія Фесьоха // Information Technology and Security. – 2017. – Vol. 5, Iss. 1 (8). – Pp. 29–41. – Bibliogr.: 20 ref. | uk |
dc.identifier.doi | https://doi.org/10.20535/2411-1031.2017.5.1.120554 | |
dc.identifier.uri | https://ela.kpi.ua/handle/123456789/21495 | |
dc.language.iso | uk | uk |
dc.publisher | Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute” | uk |
dc.publisher.place | Kyiv | uk |
dc.source | Information Technology and Security : Ukrainian research papers collection, 2017, Vol. 5, Iss. 1 (8) | uk |
dc.subject | кібернетичний простір | uk |
dc.subject | інформаційно-телекомунікаційна мережа | uk |
dc.subject | кібернетична безпека | uk |
dc.subject | кібернетична атака | uk |
dc.subject | система запобігання вторгненням | uk |
dc.subject | нечіткі множини | uk |
dc.subject | інтелектуальний аналіз даних | uk |
dc.subject | cybernetic space | uk |
dc.subject | information and telecommunication network | uk |
dc.subject | cybernetic security | uk |
dc.subject | cybernetic attack | uk |
dc.subject | intrusion prevention system | uk |
dc.subject | fuzzy sets | uk |
dc.subject | data mining | uk |
dc.subject | кибернетическое пространство | uk |
dc.subject | информационно-телекоммуникационная сеть | uk |
dc.subject | кибернетическая безопасность | uk |
dc.subject | кибернетическая атака | uk |
dc.subject | система предотвращения вторжений | uk |
dc.subject | нечеткие множества | uk |
dc.subject | интеллектуальный анализ данных | uk |
dc.subject.udc | 004.056.53 | uk |
dc.title | Аналіз існуючих рішень запобігання вторгненням в інформаційно-телекомунікаційні мережі | uk |
dc.title.alternative | Analysis of existing solutions for preventing invasion in information and telecommunication networks | en |
dc.title.alternative | Анализ существующих решений предотвращения вторжений в информационно-телекоммуникационные сети | ru |
dc.type | Article | uk |
Файли
Контейнер файлів
1 - 1 з 1
Вантажиться...
- Назва:
- ITS2017.5.1(8)-04.pdf
- Розмір:
- 748.9 KB
- Формат:
- Adobe Portable Document Format
- Опис:
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 7.74 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: