Розробка моделі інтелектуального розпізнавання аномалій і кібератак з використанням логічних процедур, які базуються на покриттях матриць ознак

Ukrainian Scientific Journal of Information Security

View Publication Info
 
 
Field Value
 
Title Розробка моделі інтелектуального розпізнавання аномалій і кібератак з використанням логічних процедур, які базуються на покриттях матриць ознак
Разработка модели интеллектуального распознавания аномалий и кибератак с использованием логических процедур, базирующихся на покрытиях матриц признаков
Design of a model for intellectual detection of cyber-attacks, based on the logical procedures and the coverage matrices of features
 
Creator Бекетова, Гулжанат Сакитжановна; Казахский национальный исследовательский технический университет им. К.И.Сатпаева
Ахметов, Берик Бахытжанович; Международный казахско-турецкий университет им. Ясави
Корченко, Олександр Григорович; Национальный авиационный университет
Лахно, Валерій Анатолійович; Европейский университет
 
Subject Інформаційна безпека
кібератака; інформаційна безпека; критично важливі комп'ютерні системи; інтелектуальне розпізнавання; система захисту інформації; системи виявлення аномалій
УДК 004.056 (045)
Информационная безопасность
кибератака; информационная безопасность; критически важные компьютерные системы; интеллектуальное распознование; система защиты информации; системы обнаружения аномалий
УДК 004.056 (045)
Information Security
cyber attacks; information security; mission-critical computer systems; intelligent recognition protection system information; anomaly detection system
УДК 004.056 (045)
 
Description Глобальний розвиток критично важливих комп'ютерних систем (КВКЗ) в енергетиці, промисловості, зв'язку та на транспорті, об'єктах інфраструктури великих мегаполісів, і т.п. Вимагає постійного відстеження кіберзагроз, а також уразливостей технічних компонентів й програмного забезпечення. Недосконалість існуючих методів кіберзахисту, а також змінний характер дій атакуючої сторони, диктує необхідність продовжувати дослідження в галузі математичного та алгоритмічного розвитку систем захисту інформації, здатних своєчасно виявляти кібератаки, аномалії та загрози. Таким чином, актуальність досліджень, спрямованих на подальший розвиток моделей і методів захисту на основі інтелектуального розпізнавання загроз КВКЗ і забезпечення їх інформаційної безпеки, є однією з ключових проблем кіберзахисту критичної інфраструктури держави. У статті запропоновано схему адаптивної системи захисту інформації КВКЗ і описано модель побудови системи кіберзахисту на основі логічних процедур і матриць ознак кібератак, аномалій і загроз.
Глобальное развитие критически важных компьютерных систем (КВКС) в энергетике, промышленности, связи и на транспорте, объектах инфраструктуры крупных мегаполисов и т. п. требует постоянного отслеживания киберугроз, а также уязвимостей технических компонентов и программного обеспечения. Несовершенство существующих методов киберзащиты, а также изменяющийся характер действий атакующей стороны, диктует необходимость продолжать исследования в области математического и алгоритмического развития систем защиты информации, способных своевременно обнаруживать кибератаки, аномалии и угрозы. Таким образом, актуальность исследований, направленных на дальнейшее развитие моделей и методов защиты на основе интеллектуального распознавания угроз КВКС и обеспечения их информационной безопасности, является одной из ключевых проблем киберзащиты критической инфраструктуры государства. В статье предложена схема адаптивной системы защиты информации КВКС и описана модель построения системы киберзащиты на основе логических процедур и матриц признаков кибератак, аномалий и угроз.
The results of studies aimed at further development of methods and algorithms for detection of cyber threats and the most common classes of anomalies and cyber attacks in critical information systems (CIS) are presented. First developed a method for intelligent recognition of threats based on the discrete procedures using the apparatus of logic functions and fuzzy sets, allowing you to create effective analysis, hardware and software solutions of the system of information protection CIS. First developed a model for making a decision rule proposed discrete procedures, which enables detection of threats, with a minimum number of errors. It is proved that the proposed approach allows solving complex problems of the CIS cyber defense control and can be used in the development of software solutions for cyber defense systems.
 
Publisher Національний авіаційний університет
 
Contributor


 
Date 2016-12-18
 
Type


 
Format application/pdf
application/pdf
application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/11096
10.18372/2225-5036.22.11096
 
Source Безпека інформації; Том 22, № 3 (2016); 242-254
Безопасность информации; Том 22, № 3 (2016); 242-254
Ukrainian Scientific Journal of Information Security; Том 22, № 3 (2016); 242-254
 
Language en
 

Contact Us

The PKP Index is an initiative of the Public Knowledge Project.

For PKP Publishing Services please use the PKP|PS contact form.

For support with PKP software we encourage users to consult our wiki for documentation and search our support forums.

For any other correspondence feel free to contact us using the PKP contact form.

Find Us

Twitter

Copyright © 2015-2016 Simon Fraser University Library