Розробка системи підтримки прийняття рішень в слабко формалізованих задачах забезпечення кібербезпеки

Автор(и)

  • Berik Akhmetov Міжнародний казахско-турецький університет імені Х. А. Яссаві вул. Б. Саттарханова, 29, м. Туркестан, Казахстан, 161200, Казахстан https://orcid.org/0000-0003-2860-2188
  • Valeriy Lakhno Європейський університет бул. Академіка Вернадського, 16 в, м. Київ, Україна, 03115, Україна https://orcid.org/0000-0001-9695-4543
  • Yuliia Boiko Національний авіаційний університет пр. Космонавта Комарова, 1, м. Київ, Україна, 03058, Україна https://orcid.org/0000-0003-2344-3632
  • Andrii Mishchenko Національний авіаційний університет пр. Космонавта Комарова, 1, м. Київ, Україна, 03058, Україна https://orcid.org/0000-0002-7514-6245

DOI:

https://doi.org/10.15587/1729-4061.2017.90506

Ключові слова:

система підтримки прийняття рішень, кібербезпека, слабо формалізовані завдання, інтерпретація ситуації

Анотація

Розроблено систему підтримки прийняття рішень (СППР) в слабко формалізуємих завданнях забезпечення кібербезпеки. Система базується на моделях опису завдань кіберзахисту в понятійному і функціональному аспектах. Описано процес формування бази знань СППР для обставин, пов'язаних з виявленням важко пояснюваних ознак аномалій та атак. Запропонована СППР дозволяє підвищити розуміння ситуації, яка підлягає аналізу в процесі кіберзахисту комп'ютерних систем

Біографії авторів

Berik Akhmetov, Міжнародний казахско-турецький університет імені Х. А. Яссаві вул. Б. Саттарханова, 29, м. Туркестан, Казахстан, 161200

Кандидат технічних наук, доцент

Кафедра комп’ютерної інженерії

Valeriy Lakhno, Європейський університет бул. Академіка Вернадського, 16 в, м. Київ, Україна, 03115

Доктор технічних наук, доцент

Кафедра організації комплексного захисту інформації

Yuliia Boiko, Національний авіаційний університет пр. Космонавта Комарова, 1, м. Київ, Україна, 03058

Доцент

Кафедра безпеки інформаційних технологій

Andrii Mishchenko, Національний авіаційний університет пр. Космонавта Комарова, 1, м. Київ, Україна, 03058

Доцент

Кафедра засобів захисту інформації

Посилання

  1. Petit, J., Shladover, S. (2015). Potential Cyberattacks on Automated Vehicles. IEEE Transactions on Intelligent Transportation Systems, 546–556. doi: 10.1109/tits.2014.2342271
  2. Miao, F., Zhu, Q., Pajic, M., Pappas, G. J. (2016). Coding Schemes for Securing Cyber-Physical Systems Against Stealthy Data Injection Attacks. IEEE Transactions on Control of Network Systems, 1. doi: 10.1109/tcns.2016.2573039
  3. Sawik, T. (2013). Selection of optimal countermeasure portfolio in IT security planning. Decision Support Systems, 55 (1), 156–164. doi: 10.1016/j.dss.2013.01.001
  4. Fielder, A., Panaousis, E., Malacaria, P., Hankin, C., Smeraldi, F. (2016). Decision support approaches for cyber security investment. Decision Support Systems, 86, 13–23. doi: 10.1016/j.dss.2016.02.012
  5. Atymtayeva, L., Kozhakhmet, K., Bortsova, G. (2014). Building a Knowledge Base for Expert System in Information Security, Chapter Soft Computing in Artificial Intelligence of the series Advances in Intelligent Systems and Computing, 270, 57–76. doi: 10.1007/978-3-319-05515-2_7
  6. Gamal, M. M., Hasan, B., Hegazy, A. F. (2011). A Security Analysis Framework Powered by an Expert System, International Journal of Computer Science and Security (IJCSS), 4 (6), 505–527.
  7. Dua S., Du, X. (2016). Data Mining and Machine Learning in Cybersecurity. CRC press, 225. doi: 10.1201/b10867
  8. Buczak, A., Guven, E. (2016). A Survey of Data Mining and Machine Learning Methods for Cyber Security Intrusion Detection, IEEE Communications Surveys & Tutorials, 18 (2), 1153–1176. doi: 10.1109/comst.2015.2494502
  9. Larionov, I. P., Khorev, P. B. (2016). Problemy sozdaniya i osnovnye zadachi ekspertnoy sistemy podderzhki proektirovaniya kompleksnoy sistemy zashchity informatsii. Internet-zhurnal «NAUKOVYEDYENIYE», 8 (2), 1–8. Available at: http://naukovedenie.ru/PDF/117TVN216.pdf
  10. Ben-Asher, N., Gonzalez, C. (2015). Effects of cyber security knowledge on attack detection. Computers in Human Behavior, 48, 51–61. doi: 10.1016/j.chb.2015.01.039
  11. Goztepe, K. (2012). Designing Fuzzy Rule Based Expert System for Cyber Security. International Journal of Information Security Science, 1 (1), 13–19.
  12. Gamal, M., Hasan, B., Hegazy, A. (2011). A Security Analysis Framework Powered by an Expert System. International Journal of Computer Science and Security (IJCSS), 4 (6), 505–527.
  13. Chang, L., Lee, Z. (2013). Applying fuzzy expert system to information security risk Assessment – A case study on an attendance system. International Conference on Fuzzy Theory and Its Applications (iFUZZY), 346–351. doi: 10.1109/ifuzzy.2013.6825462
  14. Kanatov, M., Atymtayeva, L., Yagaliyeva, B. (2014). Expert systems for information security management and audit, Implementation phase issues, Soft Computing and Intelligent Systems (SCIS). Joint 7th International Conference on and Advanced Intelligent Systems, 896–900. doi: 10.1109/scis-isis.2014.7044702
  15. Lee, K.-C., Hsieh, C.-H., Wei, L.-J., Mao, C.-H., Dai, J.-H., Kuang, Y.-T. (2016). Sec-Buzzer: cyber security emerging topic mining with open threat intelligence retrieval and timeline event annotation, Soft Computing, 1–14. doi: 10.1007/s00500-016-2265-0
  16. Pan, S., Morris, T., Adhikari, U. (2015). Developing a Hybrid Intrusion Detection System Using Data Mining for Power Systems. IEEE Transactions on Smart Grid, 6 (6), 3104–3113. doi: 10.1109/tsg.2015.2409775
  17. Lakhno, V., Kazmirchuk, S., Kovalenko, Y., Myrutenko, L., Zhmurko, T. (2016). Design of adaptive system of detection of cyber-attacks, based on the model of logical procedures and the coverage matrices of features. Eastern-European Journal of Enterprise Technologies, 3 (9 (81)), 30–38. doi: 10.15587/1729-4061.2016.71769
  18. Louvieris, P., Clewley, N., Liu, X. (2013). Effects-based feature identification for network intrusion detection, Neurocomputing, 121 (9), 265–273. doi: 10.1016/j.neucom.2013.04.038
  19. Wang, Z., Zhou, X., Yu, Z., He, Y., Zhang, D. (2010). Inferring User Search Intention Based on Situation Analysis of the Physical World. Lecture Notes in Computer Science, 35–51. doi: 10.1007/978-3-642-16355-5_6
  20. Yeremeev, A., Varshavskiy, P., Kurilenko, I. (2012). Modelirovanie vremennykh zavisimostey v intellektualnykh sistemakh podderzhki prinyatiya resheniy na osnove pretsedentov. International Journal «Information technologies and knowledge», 6 (3), 227–239.
  21. Kulinich, A. (2013). Kontseptualnye «karkasy» plokho opredelennykh predmetnykh oblastey. Otkrytye semanticheskie tekhnologii proektirovaniya intellektualnykh system, 135–142.
  22. Puri, C., Dukatz, C. (2015). Analyzing and Predicting Security Event Anomalies: Lessons Learned from a Large Enterprise Big Data Streaming Analytics Deployment. 26th International Workshop on Database and Expert Systems Applications (DEXA), 152–158. doi: 10.1109/dexa.2015.46
  23. Verma, R., Kantarcioglu, M., Marchette, D., Leiss, E., Solorio, T. (2015). Security Analytics: Essential Data Analytics Knowledge for Cybersecurity Professionals and Students, IEEE Security & Privacy, 13 (6), 60–65. doi: 10.1109/msp.2015.121
  24. Razaq, A., Tianfield, H., Barrie, P. (2016). A big data analytics based approach to anomaly detection. Proceedings of the 3rd IEEE/ACM International Conference on Big Data Computing, Applications and Technologies – BDCAT '16, 187–193. doi: 10.1145/3006299.3006317
  25. Perlovsky, L., Shevchenko, O. (2014). Dynamic Logic Machine Learning for Cybersecurity. Cybersecurity Systems for Human Cognition Augmentation, 85–98. doi: 10.1007/978-3-319-10374-7_6

##submission.downloads##

Опубліковано

2017-02-27

Як цитувати

Akhmetov, B., Lakhno, V., Boiko, Y., & Mishchenko, A. (2017). Розробка системи підтримки прийняття рішень в слабко формалізованих задачах забезпечення кібербезпеки. Eastern-European Journal of Enterprise Technologies, 1(2 (85), 4–15. https://doi.org/10.15587/1729-4061.2017.90506