Кортежная модель формирования набора базовых компонент для выявления кибератак

dc.contributor.authorКорченко, Анна
dc.contributor.authorКорченко, Анна
dc.contributor.authorKorchenko, Anna
dc.date.accessioned2016-11-03T10:38:40Z
dc.date.available2016-11-03T10:38:40Z
dc.date.issued2014
dc.description.abstractenThe unauthorized access on information systems resourses can also have an effect on the environment of its surroundings, causing the certain anomalies. This environment is not often clearly defined, and to detect the cyber attacks that have created the anomalies in this environment, there is a need for appropriate tools that make possible to detect intrusion by a set of specific features. The approach to solving this task is based on the use of corresponding models, methods and intrusion detection systems based on fuzzy sets focused on processing of semistructured data with a purpose to establish the facts of unauthorized access to information systems resources, for example, through computer networks. On this basis, the creation of models allowing to formalize a process of cyber attacks detection by monitoring the current status of parameters in Fuzzy environment conditions is an actual scientific challenge. Quite effective means used to address these challenges are: the basic model of parameters, the universal model of standards, model of heuristic rules, anomaly detection method, a set of the relevant systems and other development. The specified studies have shown the effectiveness of appropriate use of mathematical apparatus of fuzzy sets, and it's use to formalize an approach for cyber attacks detection, will improve the development of intrusion detection systems. It should be mentioned that in specified and other sources there is no approach formalization to build up the necessary data set component used to control in Fuzzy environment the condition of environment parameters at any given time, by which you can detect an abnormal condition caused by the effects of the relevant class of cyberattacks. In order to compensate for this lack there is given a mathematical model of the formation of values, which is based on a tuple, consisting of cyber attacks identifier, subsets of the possible parameters and linguistic standards, as well as subsets of the current values of fuzzy parameters and detection rules. The proposed tuple model of a set of basic components, which through the formalization of the process of creating a mi -dimensional podsred, as well as attacking, reference, current and detecting environments, allows to create a set of private tuples that display the identification of abnormal state in m -dimensional heterogeneous parametric environment generated by the corresponding attacking environment within the specified time period. For the practical use of the proposed tuple model, while improving intrusion detection systems, it is necessary to create a proper model of detection rules. To control the state of anomaly heterogeneous parametric environment during all time periods it should be developed an appropriate monitoring model of cyber attacks.uk
dc.description.abstractruНесанкционированные воздействия на ресурсы информационных систем оказывают влияние и на среду их окружения, порождая в ней определенные аномалии. Такая среда чаще всего сложноформализуема, нечетко определенная и для решения задач выявления кибератак, породивших аномалии в этой среде, необходимы соответствующие средства, которые дают возможность обнаружить вторжение по набору определенных характерных признаков. Один из подходов к решению такого рода задач основывается на использовании соответствующих моделей, методов и систем обнаружения вторжений, которые базируются на нечетких множествах, ориентированных на обработку слабоструктурированных данных с целью установления фактов несанкционированного доступа к ресурсам информационных систем, например, через компьютерные сети. Исходя из этого, создание моделей, позволяющих формализовать процесс выявления кибератак путем контроля текущего состояния параметров среды окружения в нечетких условиях есть актуальной научной задачей. Достаточно эффективными средствами, используемыми для решения таких задач, являются базовая модель параметров, универсальная модель эталонов, модель эвристических правил, метод выявления аномалий, набор соответствующих систем и другие разработки. Указанные исследования показали эффективность соответствующего применения математического аппарата нечетких множеств, а его использование для формализации подхода к выявлению кибератак позволит усовершенствовать процесс разработки соответствующих систем обнаружения вторжений. Следует отметить, что в указанных и других источниках не формализован подход к формированию необходимого набора компонент, используемого для контроля в нечетких условиях состояния параметров среды окружения в заданный момент времени, посредством которого можно выявить аномальное состояние, порожденное воздействием соответствующего класса кибератак. С целью компенсации этого недостатка предлагается математическая модель формирования величин, основу которой составляет кортеж, состоящий из идентификатора кибератаки, подмножеств возможных параметров и лингвистических эталонов, а также подмножеств текущих значений нечетких параметров и детекционных правил. Предложенная кортежная модель за счет формализации процесса создания mi -мерных подсред, а также атакующих, эталонных, текущих и детектирующих сред, позволяет сформировать набор частных кортежей, отображающих процесс выявления аномального состояния в m -мерной гетерогенной параметрической среде, порожденного соответствующей атакующей средой в заданный временной промежуток. Для практического использования предложенной кортежной модели при совершенствовании систем обнаружения вторжений необходимо создать соответствующую модель детекционных правил. Для контроля за состоянием аномальности общей гетерогенной параметрический среды на протяжении всех временных промежутков следует разработать соответствующую мониторинговую модель кибератак.uk
dc.description.abstractukНесанкціоновані дії на ресурси інформаційних систем впливають і на середовище їх оточення, породжуючи в ньому певні аномалії. Таке середовище найчастіше складноформалізоване, нечітко визначене і для вирішення завдань виявлення кібератак, що породили аномалії в цьому середовищі, необхідні відповідні засоби, які дають можливість виявити вторгнення за низкою певних характерних ознак. Один з підходів до вирішення такого роду задач ґрунтується на використанні відповідних моделей, методів і систем виявлення вторгнень, які базуються на нечітких множинах, орієнтованих на обробку слабко структурованих даних з метою встановлення фактів несанкціонованого доступу до ресурсів інформаційних систем, наприклад, через комп'ютерні мережі. Виходячи з цього, створення моделей, що дозволяють формалізувати процес виявлення кібератак шляхом контролю поточного стану параметрів середовища оточення в нечітких умовах, є актуальною науковою задачею. Досить ефективними засобами, що використовуються для вирішення таких завдань, є базова модель параметрів, універсальна модель еталонів, модель евристичних правил, метод виявлення аномалій, низки відповідних систем та інші розробки. Зазначені дослідження показали ефективність відповідного застосування математичного апарату нечітких множин, а його використання для формалізації підходу до виявлення кібератак дозволить удосконалити процес розробки відповідних систем виявлення вторгнень. Слід зазначити, що у перелічених та інших джерелах не формалізований підхід до формування необхідної низки компонент, що використовуються для контролю в нечітких умовах стану параметрів середовища оточення в заданий момент часу, за допомогою якої можна виявити аномальний стан, породжений впливом відповідного класу кібератак. З метою компенсації цього недоліку пропонується математична модель формування величин, основу якої є кортеж, що складається з ідентифікатора кібератаки, підмножин можливих параметрів і лінгвістичних еталонів, а також підмножин поточних значень нечітких параметрів і детекційних правил. Запропонована кортежна модель за рахунок формалізації процесу створення mi -мірних підсередовищ, а також атакуючих, еталонних, поточних та детекційних середовищ, дозволяє сформувати набір окремих кортежів, що відображають процес виявлення аномального стану в m -мірному гетерогенному параметричному середовищі, породженого відповідним атакуючим середовищем в заданий часовий проміжок. Для практичного використання запропонованої кортежної моделі при вдосконаленні систем виявлення вторгнень необхідно створити відповідну модель детекційних правил. Для контролю за станом аномальності загального гетерогенного параметричного середовища протягом усіх часових проміжків слід розробити відповідну моніторингову модель кібератак.uk
dc.format.pagerangeС. 29-36uk
dc.identifier.citationКорченко А. Кортежная модель формирования набора базовых компонент для выявления кибератак / Анна Корченко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні : науково-технічний збірник. – 2014. – Вип. 2(28). – С. 29-36. – Бібліогр.: 8 назв.uk
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/17980
dc.language.isoruuk
dc.publisherНТУУ "КПІ"uk
dc.publisher.placeКиївuk
dc.source.nameПравове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірникuk
dc.status.pubpublisheduk
dc.subjectКортежная модельuk
dc.subjectкибератакиuk
dc.subjectаномалииuk
dc.subjectсистемы обнаружения вторженийuk
dc.subjectсистемы обнаружения аномалийuk
dc.subjectсистемы обнаружения атакuk
dc.subjectобнаружение аномалий в компьютерных сетяхuk
dc.subject.udc004.056.53(045)uk
dc.titleКортежная модель формирования набора базовых компонент для выявления кибератакuk
dc.title.alternativeКортежна модель формування набору базових компонент для виявлення кібератакuk
dc.title.alternativeThe tupel model of basic components' set formation for cyber attacksuk
dc.typeArticleuk
thesis.degree.level-uk

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
28_p29.pdf
Розмір:
293.29 KB
Формат:
Adobe Portable Document Format
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
7.71 KB
Формат:
Item-specific license agreed upon to submission
Опис: