Розробка системи підтримки прийняття рішень в слабко формалізованих задачах забезпечення кібербезпеки
DOI:
https://doi.org/10.15587/1729-4061.2017.90506Ключові слова:
система підтримки прийняття рішень, кібербезпека, слабо формалізовані завдання, інтерпретація ситуаціїАнотація
Розроблено систему підтримки прийняття рішень (СППР) в слабко формалізуємих завданнях забезпечення кібербезпеки. Система базується на моделях опису завдань кіберзахисту в понятійному і функціональному аспектах. Описано процес формування бази знань СППР для обставин, пов'язаних з виявленням важко пояснюваних ознак аномалій та атак. Запропонована СППР дозволяє підвищити розуміння ситуації, яка підлягає аналізу в процесі кіберзахисту комп'ютерних систем
Посилання
- Petit, J., Shladover, S. (2015). Potential Cyberattacks on Automated Vehicles. IEEE Transactions on Intelligent Transportation Systems, 546–556. doi: 10.1109/tits.2014.2342271
- Miao, F., Zhu, Q., Pajic, M., Pappas, G. J. (2016). Coding Schemes for Securing Cyber-Physical Systems Against Stealthy Data Injection Attacks. IEEE Transactions on Control of Network Systems, 1. doi: 10.1109/tcns.2016.2573039
- Sawik, T. (2013). Selection of optimal countermeasure portfolio in IT security planning. Decision Support Systems, 55 (1), 156–164. doi: 10.1016/j.dss.2013.01.001
- Fielder, A., Panaousis, E., Malacaria, P., Hankin, C., Smeraldi, F. (2016). Decision support approaches for cyber security investment. Decision Support Systems, 86, 13–23. doi: 10.1016/j.dss.2016.02.012
- Atymtayeva, L., Kozhakhmet, K., Bortsova, G. (2014). Building a Knowledge Base for Expert System in Information Security, Chapter Soft Computing in Artificial Intelligence of the series Advances in Intelligent Systems and Computing, 270, 57–76. doi: 10.1007/978-3-319-05515-2_7
- Gamal, M. M., Hasan, B., Hegazy, A. F. (2011). A Security Analysis Framework Powered by an Expert System, International Journal of Computer Science and Security (IJCSS), 4 (6), 505–527.
- Dua S., Du, X. (2016). Data Mining and Machine Learning in Cybersecurity. CRC press, 225. doi: 10.1201/b10867
- Buczak, A., Guven, E. (2016). A Survey of Data Mining and Machine Learning Methods for Cyber Security Intrusion Detection, IEEE Communications Surveys & Tutorials, 18 (2), 1153–1176. doi: 10.1109/comst.2015.2494502
- Larionov, I. P., Khorev, P. B. (2016). Problemy sozdaniya i osnovnye zadachi ekspertnoy sistemy podderzhki proektirovaniya kompleksnoy sistemy zashchity informatsii. Internet-zhurnal «NAUKOVYEDYENIYE», 8 (2), 1–8. Available at: http://naukovedenie.ru/PDF/117TVN216.pdf
- Ben-Asher, N., Gonzalez, C. (2015). Effects of cyber security knowledge on attack detection. Computers in Human Behavior, 48, 51–61. doi: 10.1016/j.chb.2015.01.039
- Goztepe, K. (2012). Designing Fuzzy Rule Based Expert System for Cyber Security. International Journal of Information Security Science, 1 (1), 13–19.
- Gamal, M., Hasan, B., Hegazy, A. (2011). A Security Analysis Framework Powered by an Expert System. International Journal of Computer Science and Security (IJCSS), 4 (6), 505–527.
- Chang, L., Lee, Z. (2013). Applying fuzzy expert system to information security risk Assessment – A case study on an attendance system. International Conference on Fuzzy Theory and Its Applications (iFUZZY), 346–351. doi: 10.1109/ifuzzy.2013.6825462
- Kanatov, M., Atymtayeva, L., Yagaliyeva, B. (2014). Expert systems for information security management and audit, Implementation phase issues, Soft Computing and Intelligent Systems (SCIS). Joint 7th International Conference on and Advanced Intelligent Systems, 896–900. doi: 10.1109/scis-isis.2014.7044702
- Lee, K.-C., Hsieh, C.-H., Wei, L.-J., Mao, C.-H., Dai, J.-H., Kuang, Y.-T. (2016). Sec-Buzzer: cyber security emerging topic mining with open threat intelligence retrieval and timeline event annotation, Soft Computing, 1–14. doi: 10.1007/s00500-016-2265-0
- Pan, S., Morris, T., Adhikari, U. (2015). Developing a Hybrid Intrusion Detection System Using Data Mining for Power Systems. IEEE Transactions on Smart Grid, 6 (6), 3104–3113. doi: 10.1109/tsg.2015.2409775
- Lakhno, V., Kazmirchuk, S., Kovalenko, Y., Myrutenko, L., Zhmurko, T. (2016). Design of adaptive system of detection of cyber-attacks, based on the model of logical procedures and the coverage matrices of features. Eastern-European Journal of Enterprise Technologies, 3 (9 (81)), 30–38. doi: 10.15587/1729-4061.2016.71769
- Louvieris, P., Clewley, N., Liu, X. (2013). Effects-based feature identification for network intrusion detection, Neurocomputing, 121 (9), 265–273. doi: 10.1016/j.neucom.2013.04.038
- Wang, Z., Zhou, X., Yu, Z., He, Y., Zhang, D. (2010). Inferring User Search Intention Based on Situation Analysis of the Physical World. Lecture Notes in Computer Science, 35–51. doi: 10.1007/978-3-642-16355-5_6
- Yeremeev, A., Varshavskiy, P., Kurilenko, I. (2012). Modelirovanie vremennykh zavisimostey v intellektualnykh sistemakh podderzhki prinyatiya resheniy na osnove pretsedentov. International Journal «Information technologies and knowledge», 6 (3), 227–239.
- Kulinich, A. (2013). Kontseptualnye «karkasy» plokho opredelennykh predmetnykh oblastey. Otkrytye semanticheskie tekhnologii proektirovaniya intellektualnykh system, 135–142.
- Puri, C., Dukatz, C. (2015). Analyzing and Predicting Security Event Anomalies: Lessons Learned from a Large Enterprise Big Data Streaming Analytics Deployment. 26th International Workshop on Database and Expert Systems Applications (DEXA), 152–158. doi: 10.1109/dexa.2015.46
- Verma, R., Kantarcioglu, M., Marchette, D., Leiss, E., Solorio, T. (2015). Security Analytics: Essential Data Analytics Knowledge for Cybersecurity Professionals and Students, IEEE Security & Privacy, 13 (6), 60–65. doi: 10.1109/msp.2015.121
- Razaq, A., Tianfield, H., Barrie, P. (2016). A big data analytics based approach to anomaly detection. Proceedings of the 3rd IEEE/ACM International Conference on Big Data Computing, Applications and Technologies – BDCAT '16, 187–193. doi: 10.1145/3006299.3006317
- Perlovsky, L., Shevchenko, O. (2014). Dynamic Logic Machine Learning for Cybersecurity. Cybersecurity Systems for Human Cognition Augmentation, 85–98. doi: 10.1007/978-3-319-10374-7_6
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2017 Valeriy Lakhno, Berik Akhmetov, Yuliia Boiko, Andrii Mishchenko
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.