Модель виявлення кібернетичних атак на інформаційно-телекомунікаційні системи на основі описання аномалій їх роботи зваженими нечіткими правилами
dc.contributor.author | Субач, Ігор Юрійович | |
dc.contributor.author | Фесьоха, Віталій Вікторович | |
dc.contributor.author | Subach, Ihor | |
dc.contributor.author | Fesokha, Vitalii | |
dc.date.accessioned | 2018-07-18T10:25:00Z | |
dc.date.available | 2018-07-18T10:25:00Z | |
dc.date.issued | 2017 | |
dc.description.abstracten | The article is devoted to the actual task of protecting information-telecommunication systems and networks from cyber attacks in the conditions of their constant development and polymorphizm of malicious software. The analysis is carried out and a conclusion is made about the expediency of using models of anomaly identification that simultaneously operate with qualitative and quantitative data and are based on the mathematical theory of fuzzy sets and fuzzy logical inference. Specifically, an improved model for the detection of anomalies in the work of information and telecommunication systems and networks is presented, which is a further development of the previously proposed anomaly detection model based on fuzzy sets and fuzzy logic inference. The essence of the improvement is the introduction of weight coefficients for fuzzy rules that describe the anomalies that may arise during the operation of information and telecommunication systems and networks as a result of unauthorized cybernetic interference in their work and, after introduction of which, the problem of fuzzy anomaly identification in the work of the information and telecommunication system reduces to finding a solution of an analytic expression connecting a set of parameters of the state of the system on the basis of Its anomalous behavior is determined by the expert decision corresponding to them, taking into account the introduced weight coefficients for the rules. This improvement ensures that the importance of rules is displayed in a fuzzy inference system, which is based on the expert's confidence in each decision taken to identify anomalies. The expediency of using the proposed model is confirmed by the results of her studies on the adequacy of her process of identifying anomalies in the work of information and telecommunication systems and networks, as well as the accuracy of the results that she demonstrates. | uk |
dc.description.abstractru | В статье рассматривается актуальная задача защиты информационно-телекоммуникационных систем и сетей от кибернетических атак в условиях их постоянного развития и полиморфизма вредоносного программного обеспечения. Проведен анализ и сделан вывод о целесообразности применения моделей идентификации аномалий, которые одновременно оперируют качественными и количественными данными и основываются на математической теории нечетких множеств и нечеткого логического вывода. Конкретно, представлена усовершенствованная модель выявления аномалий в работе информационно-телекоммуникационных систем и сетей, которая является дальнейшим развитием предложенной ранее модели выявления аномалий, построенной на основе нечетких множеств и нечеткого логического вывода. Сущность усовершенствования состоит в введении весовых коэффициентов для нечетких правил, описывающих аномалии, которые могут возникнуть во время функционирования информационно-телекоммуникационных систем и сетей в результате несанкционированного кибернетического вмешательства в их работу и, после введения которых, задача нечеткой идентификации аномалий в работе информационно-телекоммуникационной системы сводится к нахождению решения аналитического выражения, связывающего множество параметров состояния системы на основании которых определяется ее аномальное поведение та экспертное решение, соответствующее им, с учетом введенных весовых коэффициентов для правил. Данное усовершенствование обеспечивает отображение важности правил в системе нечеткого логического вывода, которое основывается на уверенности эксперта в каждом принятом решении для идентификации аномалий. Целесообразность использования предложенной модели подтверждается результатами ее исследований на предмет адекватности ее процессу выявления аномалий в работе информационно-телекоммуникационных систем и сетей, а также точности результатов, которые она демонстрирует. | uk |
dc.description.abstractuk | У статті розглядається актуальна задача захисту інформаційно-телекомунікаційних систем та мереж від кібернетичних атак в умовах їхнього постійного розвитку та поліморфізму шкідливого програмного забезпечення. Проведено аналіз та зроблено висновок про доцільність застосування моделей ідентифікації аномалій, що одночасно оперують якісними і кількісними даними та ґрунтуються на математичному апараті теорії нечітких множин та нечіткого логічного виводу. Зокрема, представлено удосконалену модель виявлення аномалій в роботі інформаційно-телекомунікаційних систем та мереж, яка є подальшим розвитком запропонованої раніше моделі виявлення аномалій на основі нечітких множин та нечіткого логічного виводу. Суть удосконалення полягає у введенні вагових коефіцієнтів для нечітких правил, які описують аномалії, що можуть виникнути під час функціонування інформаційно-телекомунікаційних систем та мереж в результаті несанкціонованого кібернетичного втручання та після введення яких, задача нечіткої ідентифікації аномалій в роботі інформаційно-телекомунікаційної системи зводиться до знаходження рішення аналітичного виразу, який зв’язує множину параметрів стану системи на основі яких визначається її аномальна поведінка та експертне рішення, яке відповідає їм з урахуванням введених вагових коефіцієнтів для правил. Дане удосконалення забезпечує відображення важливості правил у системі нечіткого логічного виводу, яке ґрунтується на впевненості експерта в кожному обраному прийнятому рішенні щодо ідентифікації аномалій. Доцільність використання запропонованої моделі ґрунтується на результатах її дослідження щодо адекватності процесу виявлення аномалій в роботі інформаційно-телекомунікаційних систем і мереж та точності результатів, які вона забезпечує. | uk |
dc.format.pagerange | С. 145-152 | uk |
dc.identifier.citation | Субач І. Модель виявлення кібернетичних атак на інформаційно-телекомунікаційні системи на основі описання аномалій їх роботи зваженими нечіткими правилами / Ігор Субач, Віталій Фесьоха // Information Technology and Security. – 2017. – Vol. 5, Iss. 2 (9). – Pp. 145–152. – Bibliogr.: 7 ref. | uk |
dc.identifier.doi | https://doi.org/10.20535/2411-1031.2017.5.2.136984 | |
dc.identifier.uri | https://ela.kpi.ua/handle/123456789/23955 | |
dc.language.iso | uk | uk |
dc.publisher | Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute” | uk |
dc.publisher.place | Kyiv | uk |
dc.source | Information Technology and Security : Ukrainian research papers collection, 2017, Vol. 5, Iss. 2 (9) | uk |
dc.subject | виявлення аномалій | uk |
dc.subject | інформаційно-телекомунікаційні системи та мережі | uk |
dc.subject | вагові коефіцієнти | uk |
dc.subject | зважені нечіткі лінгвістичні правила | uk |
dc.subject | база знань | uk |
dc.subject | нечіткий логічний вивід | uk |
dc.subject | система виявлення вторгнень | uk |
dc.subject | anomaly detection | uk |
dc.subject | information and telecommunication systems and networks | uk |
dc.subject | weighting factors | uk |
dc.subject | weighted fuzzy linguistic rules | uk |
dc.subject | knowledge base | uk |
dc.subject | fuzzy logic conclusion | uk |
dc.subject | intrusion detection system | uk |
dc.subject | выявление аномалий | uk |
dc.subject | информационно-телекоммуникационные системы и сети | uk |
dc.subject | весовые коэффициенты | uk |
dc.subject | взвешенные нечеткие лингвистические правила | uk |
dc.subject | база знаний | uk |
dc.subject | нечеткий логический вывод | uk |
dc.subject | система обнаружения вторжений | uk |
dc.subject.udc | 004 (056.53+73) | uk |
dc.title | Модель виявлення кібернетичних атак на інформаційно-телекомунікаційні системи на основі описання аномалій їх роботи зваженими нечіткими правилами | uk |
dc.title.alternative | Model of detecting cybernetic attacks on information-telecommunication systems based on description of anomalies in their work by weighed fuzzy rules | uk |
dc.title.alternative | Модель обнаружения кибернетических атак на информационно-телекоммуникационные системы на основе описания аномалий в их работе взвешенными нечеткими правилами | uk |
dc.type | Article | uk |
Файли
Контейнер файлів
1 - 1 з 1
Вантажиться...
- Назва:
- ITS2017.5.2(9)_13.pdf
- Розмір:
- 631.86 KB
- Формат:
- Adobe Portable Document Format
- Опис:
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 7.74 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: