Модель виявлення кібернетичних атак на інформаційно-телекомунікаційні системи на основі описання аномалій їх роботи зваженими нечіткими правилами

dc.contributor.authorСубач, Ігор Юрійович
dc.contributor.authorФесьоха, Віталій Вікторович
dc.contributor.authorSubach, Ihor
dc.contributor.authorFesokha, Vitalii
dc.date.accessioned2018-07-18T10:25:00Z
dc.date.available2018-07-18T10:25:00Z
dc.date.issued2017
dc.description.abstractenThe article is devoted to the actual task of protecting information-telecommunication systems and networks from cyber attacks in the conditions of their constant development and polymorphizm of malicious software. The analysis is carried out and a conclusion is made about the expediency of using models of anomaly identification that simultaneously operate with qualitative and quantitative data and are based on the mathematical theory of fuzzy sets and fuzzy logical inference. Specifically, an improved model for the detection of anomalies in the work of information and telecommunication systems and networks is presented, which is a further development of the previously proposed anomaly detection model based on fuzzy sets and fuzzy logic inference. The essence of the improvement is the introduction of weight coefficients for fuzzy rules that describe the anomalies that may arise during the operation of information and telecommunication systems and networks as a result of unauthorized cybernetic interference in their work and, after introduction of which, the problem of fuzzy anomaly identification in the work of the information and telecommunication system reduces to finding a solution of an analytic expression connecting a set of parameters of the state of the system on the basis of Its anomalous behavior is determined by the expert decision corresponding to them, taking into account the introduced weight coefficients for the rules. This improvement ensures that the importance of rules is displayed in a fuzzy inference system, which is based on the expert's confidence in each decision taken to identify anomalies. The expediency of using the proposed model is confirmed by the results of her studies on the adequacy of her process of identifying anomalies in the work of information and telecommunication systems and networks, as well as the accuracy of the results that she demonstrates.uk
dc.description.abstractruВ статье рассматривается актуальная задача защиты информационно-телекоммуникационных систем и сетей от кибернетических атак в условиях их постоянного развития и полиморфизма вредоносного программного обеспечения. Проведен анализ и сделан вывод о целесообразности применения моделей идентификации аномалий, которые одновременно оперируют качественными и количественными данными и основываются на математической теории нечетких множеств и нечеткого логического вывода. Конкретно, представлена усовершенствованная модель выявления аномалий в работе информационно-телекоммуникационных систем и сетей, которая является дальнейшим развитием предложенной ранее модели выявления аномалий, построенной на основе нечетких множеств и нечеткого логического вывода. Сущность усовершенствования состоит в введении весовых коэффициентов для нечетких правил, описывающих аномалии, которые могут возникнуть во время функционирования информационно-телекоммуникационных систем и сетей в результате несанкционированного кибернетического вмешательства в их работу и, после введения которых, задача нечеткой идентификации аномалий в работе информационно-телекоммуникационной системы сводится к нахождению решения аналитического выражения, связывающего множество параметров состояния системы на основании которых определяется ее аномальное поведение та экспертное решение, соответствующее им, с учетом введенных весовых коэффициентов для правил. Данное усовершенствование обеспечивает отображение важности правил в системе нечеткого логического вывода, которое основывается на уверенности эксперта в каждом принятом решении для идентификации аномалий. Целесообразность использования предложенной модели подтверждается результатами ее исследований на предмет адекватности ее процессу выявления аномалий в работе информационно-телекоммуникационных систем и сетей, а также точности результатов, которые она демонстрирует.uk
dc.description.abstractukУ статті розглядається актуальна задача захисту інформаційно-телекомунікаційних систем та мереж від кібернетичних атак в умовах їхнього постійного розвитку та поліморфізму шкідливого програмного забезпечення. Проведено аналіз та зроблено висновок про доцільність застосування моделей ідентифікації аномалій, що одночасно оперують якісними і кількісними даними та ґрунтуються на математичному апараті теорії нечітких множин та нечіткого логічного виводу. Зокрема, представлено удосконалену модель виявлення аномалій в роботі інформаційно-телекомунікаційних систем та мереж, яка є подальшим розвитком запропонованої раніше моделі виявлення аномалій на основі нечітких множин та нечіткого логічного виводу. Суть удосконалення полягає у введенні вагових коефіцієнтів для нечітких правил, які описують аномалії, що можуть виникнути під час функціонування інформаційно-телекомунікаційних систем та мереж в результаті несанкціонованого кібернетичного втручання та після введення яких, задача нечіткої ідентифікації аномалій в роботі інформаційно-телекомунікаційної системи зводиться до знаходження рішення аналітичного виразу, який зв’язує множину параметрів стану системи на основі яких визначається її аномальна поведінка та експертне рішення, яке відповідає їм з урахуванням введених вагових коефіцієнтів для правил. Дане удосконалення забезпечує відображення важливості правил у системі нечіткого логічного виводу, яке ґрунтується на впевненості експерта в кожному обраному прийнятому рішенні щодо ідентифікації аномалій. Доцільність використання запропонованої моделі ґрунтується на результатах її дослідження щодо адекватності процесу виявлення аномалій в роботі інформаційно-телекомунікаційних систем і мереж та точності результатів, які вона забезпечує.uk
dc.format.pagerangeС. 145-152uk
dc.identifier.citationСубач І. Модель виявлення кібернетичних атак на інформаційно-телекомунікаційні системи на основі описання аномалій їх роботи зваженими нечіткими правилами / Ігор Субач, Віталій Фесьоха // Information Technology and Security. – 2017. – Vol. 5, Iss. 2 (9). – Pp. 145–152. – Bibliogr.: 7 ref.uk
dc.identifier.doihttps://doi.org/10.20535/2411-1031.2017.5.2.136984
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/23955
dc.language.isoukuk
dc.publisherInstitute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”uk
dc.publisher.placeKyivuk
dc.sourceInformation Technology and Security : Ukrainian research papers collection, 2017, Vol. 5, Iss. 2 (9)uk
dc.subjectвиявлення аномалійuk
dc.subjectінформаційно-телекомунікаційні системи та мережіuk
dc.subjectвагові коефіцієнтиuk
dc.subjectзважені нечіткі лінгвістичні правилаuk
dc.subjectбаза знаньuk
dc.subjectнечіткий логічний вивідuk
dc.subjectсистема виявлення вторгненьuk
dc.subjectanomaly detectionuk
dc.subjectinformation and telecommunication systems and networksuk
dc.subjectweighting factorsuk
dc.subjectweighted fuzzy linguistic rulesuk
dc.subjectknowledge baseuk
dc.subjectfuzzy logic conclusionuk
dc.subjectintrusion detection systemuk
dc.subjectвыявление аномалийuk
dc.subjectинформационно-телекоммуникационные системы и сетиuk
dc.subjectвесовые коэффициентыuk
dc.subjectвзвешенные нечеткие лингвистические правилаuk
dc.subjectбаза знанийuk
dc.subjectнечеткий логический выводuk
dc.subjectсистема обнаружения вторженийuk
dc.subject.udc004 (056.53+73)uk
dc.titleМодель виявлення кібернетичних атак на інформаційно-телекомунікаційні системи на основі описання аномалій їх роботи зваженими нечіткими правиламиuk
dc.title.alternativeModel of detecting cybernetic attacks on information-telecommunication systems based on description of anomalies in their work by weighed fuzzy rulesuk
dc.title.alternativeМодель обнаружения кибернетических атак на информационно-телекоммуникационные системы на основе описания аномалий в их работе взвешенными нечеткими правиламиuk
dc.typeArticleuk

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
ITS2017.5.2(9)_13.pdf
Розмір:
631.86 KB
Формат:
Adobe Portable Document Format
Опис:
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
7.74 KB
Формат:
Item-specific license agreed upon to submission
Опис: