СИНТЕЗ ІДЕНТИФІКАЦІЙНИХ ВИМІРІВ В КОМП’ЮТЕРНІЙ СИСТЕМІ КРИТИЧНОГО ПРИЗНАЧЕННЯ
DOI:
https://doi.org/10.30837/2522-9818.2019.8.036Ключові слова:
ідентифікація стану, комп’ютерна система критичного застосування, ідентифікаційні виміри, ідентифікації зловживаньАнотація
Предметом дослідження є методи та засоби ідентифікації стану комп’ютерної системи критичного призначення. Метою даної статті є проведення аналізу та розробки загальної схеми синтезу ідентифікаційних вимірів в системі ідентифікації стану комп’ютерної системи критичного призначення. У статті вирішені наступні завдання. Проаналізовано методи відбору інформативних показників ідентифікації стану та методи синтезу ідентифікаційних вимірів в комп’ютерній системі критичного призначення. У результаті проведеного аналізу сформульовано основні оптимізаційні задачі та наведено приклад можливого використання відомого математичного апарату при їх вирішенні. При розв’язанні поставлених завдань були використані методи багатокритеріального оцінювання, дискримінантного та кластерного аналізу, математичної статистики та компараторний підхід. Отримані результати. Проведені дослідження показали, що загальна схема ідентифікації стану комп’ютерної системи критичного призначення повинна включати методи ідентифікації аномалій та методи ідентифікації зловживань, а завдання ідентифікації аномалій в ній повинно бути вирішено в умовах дуже складних обмежень на достовірність результатів ідентифікації, причому оперативність вирішення цього завдання не повинно бути гірше встановлених керівними документами вимог. В результаті синтезовано загальну схему ідентифікації стану комп’ютерної системи критичного застосування, що відрізняється від відомих комплексним використанням вдосконалених методів ідентифікації, та їх адаптацією до можливих змін вхідних даних; експериментальним шляхом визначено множину можливих вхідних показників для ідентифікації стану; проведено порівняльний аналіз методів ідентифікації стану; отримані графіки часу ідентифікації зловживань у комп’ютерній системі критичного призначення в залежності від кількості реєстрованих даних. Висновок: комплексне використання методів ідентифікації аномалій дозволило до 1,9 разів підвищити достовірність ідентифікації, а комплексне використання методів ідентифікації зловживань в комп’ютерних системах критичного застосування дозволило підвищити оперативність ідентифікації до 2 разів.
Посилання
Bezkorovayny, V. V., Dras, O. M., Semenec, V. V. (2018), "Synthesis of models of multicriterion estimation by the method of comparative identification" ["Syntez modeley bahatokryterialʹnoho otsinyuvannya metodom komparatornoyi identyfikatsiyi"], Materials of the articles of the International scientific and practical conference "Information Technologies and Computer Modeling", Ivano-Frankivsk, May 14-19, 2018, Ivano-Frankivsk, P. 266–269.
Kuchuk, G. A., Kovalenko, A. A., Mozhaev, A. A. (2010), "An Approach To Development Of Complex Metric For Multiservice Network Security Assessment", Statistical Methods Of Signal and Data Processing (SMSDP – 2010): Proc. Int. Conf., October 13-14, 2010, Kyiv : NAU, RED, IEEE Ukraine section joint SP, P. 158–160.
Gavrilenko, S. Iu., Gornostal, A. A. (2016), "Development the adaptive templates for fixing of the anomalous behavior of the computer system" ["Razrabotka adaptivnykh shablonov fiksatsii anomalnogo povedeniia kompiuternoi sistemy"], Information Processing Systems, Vol. 3 (140), P. 11–14.
Semenov, S., Gavrilenko, S., Chelack, V. (2016), "Design templates for identification state of computer systems are based on BDS-test", Herald of the National Technical University "KhPI" : Series "Informatics And Modeling", No. 21, P. 118–125. DOI: https://doi.org/10.20998/2411-0558.2016.21.13
Kosenko, V. (2017), "Mathematical model of optimal distribution of applied problems of safety-critical systems over the nodes of the information and telecommunication network", Advanced Information Systems, Vol. 1, No. 2, P. 4–9. DOI: https://doi.org/10. 20998/2522-9052.2017.2.01
Gavrilenko, S., Semenov, S., Chelack, V. (2018), "Development of anomalous computer behavior detection method based on probabilistic automaton", Ukrainian Scientific Journal of Information Security, Vol. 24, No. 3, P. 163–168. DOI: 10.18372/2225-5036.24.13427
Petrov, K. E. (2009), "Comparative identification of the model for the formation of the index of sustainable development" ["Komparatornaya ydentyfykatsyya modely formyrovanyya yndeksa ustoychyvoho razvytyya"], System research and information technology, No. 1, P. 36–46.
Gavrilenko, S., Gavrilenko, S. Yu. (2015), "Formation and study of heuristics in antivirus analyzers using the Mamdani algorithm", Journal of Qafqaz university, Azerbadhan, Mathematics and computer science, Vol. 3, No. 3, P. 116–120.
Semenov, S., Sira, O, Gavrylenko, S., Kuchuk, N. (2019), "Identification of the state of an object under conditions of fuzzy input data", Eastern-European Journal of Enterprise Technologies, Vol. 1, No. 4 (97), P. 22–29. DOI: https://doi.org/10.15587/1729-4061.2019.157085
Semenov, S. H., Havrylenko, S. Yu., Hloba, S. M., Babenko, O. S. (2015), "Development of computer viruses detection system based on ART-1 neural network", Information Processing Systems, Vol. 10 (135), P. 126–129.
Manikandan, V., Porkodi, V., Amin Salih Mohammed, Sivaram, M. (2018), "Privacy preserving data mining using threshold based fuzzy cmeans clustering", ICTACT Journal On Soft Computing, Vol. 09, Issue 01, P. 1813–1816.
Semenov, S., Sira, O, Kuchuk, N. (2018), "Development of graphic-analytical models for the software security testing algorithm", Eastern-European journal of enterprise technologies. No. 2/4 (92), P. 39–46. DOI: https://doi.org/10.15587/1729-4061.2018.127210
Ruban, I., Kuchuk, H., Kovalenko, A. (2017), "Redistribution of base stations load in mobile communication networks", Innovative Technologies and Scientific Solutions for Industries, No. 1 (1), P. 75–81. DOI: https://doi.org/10.30837/2522-9818.2017.1.075
Kovalenko, A., Kuchuk, H., Ruban, I. (2018), "Using time scales while approximating the length of computer networks", Innovative Technologies and Scientific Solutions for Industries, No. 2 (4), P. 12–18. DOI: http://doi.org/10.30837/2522-9818.2018.4.012
Amin Salih Mohammed, Yuvaraj, D., Sivaram Murugan, M., Porkodi, V. (2018), "Detection and removal of black hole attack in mobile ad hoc networks using grp protocol", International Journal of Advanced Computer Research, Vol. 9, No. 6, P. 1–6. DOI: http://doi.org/10.26483/ijarcs.v9i6.6335.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2019 Svitlana Gavrylenko

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.
Наше видання використовує положення про авторські права Creative Commons для журналів відкритого доступу.
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License (CC BY-NC-SA 4.0), котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
Автори мають право укладати самостійні додаткові угоди щодо не комерційного та не ексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису опублікованої роботи, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи.