Signature and statistical analyzers in the cyber attack detection system

dc.contributor.authorToliupa, Serhii
dc.contributor.authorNakonechnyi, Volodymyr
dc.contributor.authorUspenskyi, Oleksandr
dc.date.accessioned2020-05-30T20:33:30Z
dc.date.available2020-05-30T20:33:30Z
dc.date.issued2019
dc.description.abstractThe globalization of information exchange and the widespread introduction of information technologies in all spheres of society's life created the problem of protecting information processed in information systems from challenges and threats in the cybernetic space. The presence of important information in the functioning of the systems and critical national infrastructures objects enables its usage by the negatively-minded elements and groupings for the implementation of unlawful actions in the cyberspace by violating the integrity, availability, and confidentiality of information, and inflicting damage on information resources and information systems. In this case, the possibility of using information technologies in the cybernetic space in the interests of carrying out military-political and power confrontation, terrorism, and hacking cyber attacks are of particular concern. Today, intrusion detection and attack systems are usually software or hardware-software solutions that automate the process of monitoring events occurring in the information system or network, and independently analyze these events in search of security issues signs. An analysis of modern approaches to the development of such systems shows that it is the signature analysis of network traffic provides effective results in the development of protection modules of cyber systems. In addition, for the reliable protection of information systems, it is not only necessary to develop separate mechanisms of protection, but also to implement a systematic approach that includes a set of interrelated measures. The purpose of the article is to develop a system for recognizing cyber threats based on signature analysis, which would reduce the time of an attack detection of a cyber defense system while the number and complexity of cyber attacks are increasing.en
dc.description.abstractukГлобалізація інформаційного обміну та широке впровадження інформаційних технологій в усі сфери життя суспільства створили проблему захисту інформації, що обробляється в інформаційних системах, від викликів і загроз в кібернетичному просторі. Наявність важливої інформації у функціонуванні систем і об’єктів критичних національних інфраструктур дозволяє використовувати її негативно налаштованими елементами і угрупованнями для здійснення протиправних дій в кіберпросторі шляхом порушення цілісності, доступності та конфіденційності інформації, нанесення шкоди інформаційним ресурсам та інформаційним системам. Можливості кібернетичного простору, лавиноподібний процес розвитку та впровадження новітніх інформаційних і телекомунікаційних технологій забезпечують безпрецедентні умови для накопичення і використання інформації, а також створюють фундаментальну залежність від їх нормального функціонування всіх сфер життєдіяльності суспільства та держави: економіки, політики, сфери національної та міжнародної безпеки, екологічного захисту, безпеки стратегічних ресурсів держави. При цьому особливу занепокояність викликає можливість використання інформаційних технологій в кібернетичному просторі в інтересах здійснення військово-політичного та силового протистояння, тероризму і хакерських кібератак. На сьогоднішній день системами виявлення вторгнень і атак зазвичай є програмно-апаратні рішення, які автоматизують процес моніторингу подій, що відбуваються в інформаційній системі або мережі, і самостійно аналізують ці події в пошуках ознак проблем безпеки. Аналіз сучасних методів та підходів до розробки таких систем показує, що саме сигнатурний аналіз мережевого трафіку забезпечує ефективні результати при розробці модулів захисту киберсистем. Крім того, для надійного захисту інформаційних систем необхідно не тільки розробити окремі механізми захисту, але й реалізувати системний підхід, що включає в себе комплекс взаємопов’язаних заходів. Метою статті є розробка системи розпізнавання кіберзагроз на основі аналізу сигнатур, яка дозволила б скоротити час виявлення атак на системи кібероборони при збільшенні кількості і складності кібератак.uk
dc.format.extentPp. 69-79en
dc.identifier.citationToliupa, S. Signature and statistical analyzers in the cyber attack detection system / Serhii Toliupa, Volodymyr Nakonechnyi, Oleksandr Uspenskyi // Information Technology and Security. – 2019. – Vol. 7, Iss. 1 (12). – Pp. 69–79. – Bibliogr.: 11 ref.en
dc.identifier.doihttps://doi.org/10.20535/2411-1031.2019.7.1.184326
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/33876
dc.language.isoenen
dc.publisherInstitute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”en
dc.publisher.placeKyiven
dc.relation.ispartofInformation Technology and Security : Ukrainian research papers collection, 2019, Vol. 7, Iss. 1 (12)en
dc.subjectcyberspaceen
dc.subjectcyber attacken
dc.subjectsignature analyzeren
dc.subjectdecision-making systemen
dc.subjectcyber intrusionen
dc.subjectкіберпростірuk
dc.subjectкібератакаuk
dc.subjectсигнатурний аналізаторuk
dc.subjectсистема прийняття рішенняuk
dc.subjectкібервторгненняuk
dc.subject.udc004.056.53en
dc.titleSignature and statistical analyzers in the cyber attack detection systemen
dc.title.alternativeСигнатурні та статистичні аналізатори в системі виявлення кібератакuk
dc.typeArticleen

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
ITS2019-7-1_07.pdf
Розмір:
767.9 KB
Формат:
Adobe Portable Document Format
Опис:
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
9.06 KB
Формат:
Item-specific license agreed upon to submission
Опис: