Побудова адаптивної системи розпізнавання кіберзагроз на основі нечіткої кластерізації ознак
DOI:
https://doi.org/10.15587/1729-4061.2016.66015Ключові слова:
адаптивні системи розпізнавання кіберзагроз, ознаки кібератаки, кластеризація ознак, інформаційно-екстремальний алгоритмАнотація
В умовах постійного зростання кількості дестабілізуючих впливів на стан кіберпезпеки критично-важливих комп’ютерних систем, потрібні подальші дослідження, спрямовані на розвиток методологічних та теоретичних засад інформаційного синтезу систем кіберзахисту, здатних до самонавчання. Розроблена категорійна модель та алгоритм інформаційно-екстремального навчання системи інтелектуального розпізнавання загроз з можливістю гіпереліпсоїдної корекції вирішальних правил на основі нечіткої кластеризації ознак для безпомилкового визначення класів аномалій, кіберзагроз або кібератак.
Посилання
- Jegede, A. J., Aimufua, G. I. O., Salami, H. O. (2007). Information Security Policy: Relevance, Creation and Enforcement. International Journal of Soft Computing, 2, 408–410.
- Abidar, R., Moummadi, K., Moutaouakkil, F., Medromi, H. (2015). Intelligent and Pervasive Supervising Platform for Information System Security Based on Multi-Agent Systems. international review on computers and software, 10 (1), 44. doi: 10.15866/irecos.v10i1.4699
- Alcaraz, C., Zeadally, S. (2013). Critical Control System Protection in the 21st Century. Computer, 46 (10), 74–83. doi: 10.1109/mc.2013.69
- Ameziane El Hassani, A., Abou El Kalam, A., Bouhoula, A., Abassi, R., Ait Ouahman, A. (2014). Integrity-OrBAC: a new model to preserve Critical Infrastructures integrity. International Journal of Information Security, 14 (4), 367–385. doi: 10.1007/s10207-014-0254-9
- Cyber Attacks Statistics (2016). Available at: http://www.hackmageddon.com/2016/01/11/2015-cyber-attacks-statistics/
- Dudykevych, V. B., Prokopyshyn, I. A., Chekurin, V. F. (2012). Problemy ocinky efektyvnosti system zakhystu. Visnyk Nacionaljnogho universytetu "Ljvivsjka politekhnika". Ser.: Avtomatyka, vymirjuvannja ta keruvannja, 741, 118–122.
- Ghryshhuk, R. V. (2011). Ataky na informaciju v informacijno-komunikacijnykh systemakh. Suchasna specialjna tekhnika, 1 (24), 61–66.
- Korchenko, A. A. (2013). Sistema formirovaniya nechetkih etalonov setevyih parametrov. Zahist Informatsiyi, 15 (3), 240–246.
- Lahno, V. (2014). Ensuring of information processes’ reliability and security in critical application data processing systems. MEST Journal, 2 (1), 71–79. doi: 10.12709/mest.02.02.01.07
- Manap, N., Basir, S., Hussein, S., Tehrani, P., Rouhani, A. (2013). Legal Issues of Data Protection in Cloud Computing. International Journal of Soft Computing, 8, 371–376.
- George, J. A., Hemalatha, M. (2015). Improving Authentication and Authorization for Identity Based Cloud Environment Using OAUTH with Fuzzy Based Blowfish Algorithm. IRECOS, 10 (7), 783. doi: 10.15866/irecos.v10i7.7062
- Li, H.-H., Wu, C.-L. (2013). Study of Network Access Control System Featuring Collaboratively Interacting Network Security Components. international review on computers and software, 8, 527–532.
- Kim, G. Kim, S. (2015). Applying Need Pull and Technology Push Theory to Organizational Information Security Management. International Business Management, 9, 524–531.
- Geetha, R., Kannan, E. (2015). Secure Communication Against Framing Attack in Wireless Sensor Network. International Review on Computers and Software, 10 (4), 393. doi: 10.15866/irecos.v10i4.5520
- Shamshirband, S., Anuar, N. B., Kiah, M. L. M., Patel, A. (2013). An appraisal and design of a multi-agent system based cooperative wireless intrusion detection computational intelligence technique. Engineering Applications of Artificial Intelligence, 26 (9), 2105–2127. doi: 10.1016/j.engappai.2013.04.010
- Miroshnik, M. A. (2015). Rozrobka metodiv otsinki efektivnosti zahistu Informatsiyi v rozpodIlenih komp'yuternih sistemah. Informatsiyno-keruyuchi sistemi na zaliznichnomu transporti: naukovo-tehnichniy zhurnal, 4 (113), 39–43.
- Lee, K., Kim, J., Kwon, K. H., Han, Y., Kim, S. (2008). DDoS attack detection method using cluster analysis. Expert Systems with Applications, 34 (3), 1659–1665. doi: 10.1016/j.eswa.2007.01.040
- Dilek, S., Cakır, H., Aydın, M. (2015). Applications of Artificial Intelligence Techniques to Combating Cyber Crimes: A Review. International Journal of Artificial Intelligence & Applications, 6 (1), 21–39. doi: 10.5121/ijaia.2015.6102
- Patel, A., Taghavi, M., Bakhtiyari, K., Celestino Júnior, J. (2013). An intrusion detection and prevention system in cloud computing: A systematic review. Journal of Network and Computer Applications, 36 (1), 25–41. doi: 10.1016/j.jnca.2012.08.007
- Barman, D. K., Khataniar, G. (2012). Design of Intrusion Detection System Based On Artificial Neural Network and Application of Rough Set. International Journal of Computer Science and Communication Networks, 2, 548-552.
- Raiyn, J. (2014). A survey of Cyber Attack Detection Strategies. International Journal of Security and Its Applications, 8 (1), 247–256. doi: 10.14257/ijsia.2014.8.1.23
- Kotenko, I., Fedorchenko, A., Chechulin, A. (2015). Integrated repository of security information for network security evaluation. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, 6 (2), 41–57.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2016 Valeriy Lakhno
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.