СИНТЕЗ ІДЕНТИФІКАЦІЙНИХ ВИМІРІВ В КОМП’ЮТЕРНІЙ СИСТЕМІ КРИТИЧНОГО ПРИЗНАЧЕННЯ

Автор(и)

  • Svitlana Gavrylenko Національний технічний університет "Харківський політехнічний інститут", Україна https://orcid.org/0000-0002-6919-0055

DOI:

https://doi.org/10.30837/2522-9818.2019.8.036

Ключові слова:

ідентифікація стану, комп’ютерна система критичного застосування, ідентифікаційні виміри, ідентифікації зловживань

Анотація

Предметом дослідження є методи та засоби ідентифікації стану комп’ютерної системи критичного призначення. Метою даної статті є проведення аналізу та розробки загальної схеми синтезу ідентифікаційних вимірів в системі ідентифікації стану комп’ютерної системи критичного призначення. У статті вирішені наступні завдання. Проаналізовано методи відбору інформативних показників ідентифікації стану та методи синтезу ідентифікаційних вимірів в комп’ютерній системі критичного призначення. У результаті проведеного аналізу сформульовано основні оптимізаційні задачі та наведено приклад можливого використання відомого математичного апарату при їх вирішенні. При розв’язанні поставлених завдань були використані методи багатокритеріального оцінювання, дискримінантного та кластерного аналізу, математичної статистики та компараторний підхід. Отримані результати. Проведені дослідження показали, що загальна схема ідентифікації стану комп’ютерної системи критичного призначення повинна включати методи ідентифікації аномалій та методи ідентифікації зловживань, а завдання ідентифікації аномалій в ній повинно бути вирішено в умовах дуже складних обмежень на достовірність результатів ідентифікації, причому оперативність вирішення цього завдання не повинно бути гірше встановлених керівними документами вимог. В результаті синтезовано загальну схему ідентифікації стану комп’ютерної системи критичного застосування, що відрізняється від відомих комплексним використанням вдосконалених методів ідентифікації, та їх адаптацією до можливих змін вхідних даних; експериментальним шляхом визначено множину можливих вхідних показників для ідентифікації стану; проведено порівняльний аналіз методів ідентифікації стану; отримані графіки часу ідентифікації зловживань у комп’ютерній системі критичного призначення в залежності від кількості реєстрованих даних. Висновок: комплексне використання методів ідентифікації аномалій дозволило до 1,9 разів підвищити достовірність ідентифікації, а комплексне використання методів ідентифікації зловживань в комп’ютерних системах критичного застосування дозволило підвищити оперативність ідентифікації до 2 разів.

Біографія автора

Svitlana Gavrylenko, Національний технічний університет "Харківський політехнічний інститут"

кандидат технічних наук, доцент, професор кафедри обчислювальна техніка та програмування

Посилання

Bezkorovayny, V. V., Dras, O. M., Semenec, V. V. (2018), "Synthesis of models of multicriterion estimation by the method of comparative identification" ["Syntez modeley bahatokryterialʹnoho otsinyuvannya metodom komparatornoyi identyfikatsiyi"], Materials of the articles of the International scientific and practical conference "Information Technologies and Computer Modeling", Ivano-Frankivsk, May 14-19, 2018, Ivano-Frankivsk, P. 266–269.

Kuchuk, G. A., Kovalenko, A. A., Mozhaev, A. A. (2010), "An Approach To Development Of Complex Metric For Multiservice Network Security Assessment", Statistical Methods Of Signal and Data Processing (SMSDP – 2010): Proc. Int. Conf., October 13-14, 2010, Kyiv : NAU, RED, IEEE Ukraine section joint SP, P. 158–160.

Gavrilenko, S. Iu., Gornostal, A. A. (2016), "Development the adaptive templates for fixing of the anomalous behavior of the computer system" ["Razrabotka adaptivnykh shablonov fiksatsii anomalnogo povedeniia kompiuternoi sistemy"], Information Processing Systems, Vol. 3 (140), P. 11–14.

Semenov, S., Gavrilenko, S., Chelack, V. (2016), "Design templates for identification state of computer systems are based on BDS-test", Herald of the National Technical University "KhPI" : Series "Informatics And Modeling", No. 21, P. 118–125. DOI: https://doi.org/10.20998/2411-0558.2016.21.13

Kosenko, V. (2017), "Mathematical model of optimal distribution of applied problems of safety-critical systems over the nodes of the information and telecommunication network", Advanced Information Systems, Vol. 1, No. 2, P. 4–9. DOI: https://doi.org/10. 20998/2522-9052.2017.2.01

Gavrilenko, S., Semenov, S., Chelack, V. (2018), "Development of anomalous computer behavior detection method based on probabilistic automaton", Ukrainian Scientific Journal of Information Security, Vol. 24, No. 3, P. 163–168. DOI: 10.18372/2225-5036.24.13427

Petrov, K. E. (2009), "Comparative identification of the model for the formation of the index of sustainable development" ["Komparatornaya ydentyfykatsyya modely formyrovanyya yndeksa ustoychyvoho razvytyya"], System research and information technology, No. 1, P. 36–46.

Gavrilenko, S., Gavrilenko, S. Yu. (2015), "Formation and study of heuristics in antivirus analyzers using the Mamdani algorithm", Journal of Qafqaz university, Azerbadhan, Mathematics and computer science, Vol. 3, No. 3, P. 116–120.

Semenov, S., Sira, O, Gavrylenko, S., Kuchuk, N. (2019), "Identification of the state of an object under conditions of fuzzy input data", Eastern-European Journal of Enterprise Technologies, Vol. 1, No. 4 (97), P. 22–29. DOI: https://doi.org/10.15587/1729-4061.2019.157085

Semenov, S. H., Havrylenko, S. Yu., Hloba, S. M., Babenko, O. S. (2015), "Development of computer viruses detection system based on ART-1 neural network", Information Processing Systems, Vol. 10 (135), P. 126–129.

Manikandan, V., Porkodi, V., Amin Salih Mohammed, Sivaram, M. (2018), "Privacy preserving data mining using threshold based fuzzy cmeans clustering", ICTACT Journal On Soft Computing, Vol. 09, Issue 01, P. 1813–1816.

Semenov, S., Sira, O, Kuchuk, N. (2018), "Development of graphic-analytical models for the software security testing algorithm", Eastern-European journal of enterprise technologies. No. 2/4 (92), P. 39–46. DOI: https://doi.org/10.15587/1729-4061.2018.127210

Ruban, I., Kuchuk, H., Kovalenko, A. (2017), "Redistribution of base stations load in mobile communication networks", Innovative Technologies and Scientific Solutions for Industries, No. 1 (1), P. 75–81. DOI: https://doi.org/10.30837/2522-9818.2017.1.075

Kovalenko, A., Kuchuk, H., Ruban, I. (2018), "Using time scales while approximating the length of computer networks", Innovative Technologies and Scientific Solutions for Industries, No. 2 (4), P. 12–18. DOI: http://doi.org/10.30837/2522-9818.2018.4.012

Amin Salih Mohammed, Yuvaraj, D., Sivaram Murugan, M., Porkodi, V. (2018), "Detection and removal of black hole attack in mobile ad hoc networks using grp protocol", International Journal of Advanced Computer Research, Vol. 9, No. 6, P. 1–6. DOI: http://doi.org/10.26483/ijarcs.v9i6.6335.

##submission.downloads##

Опубліковано

2019-06-24

Як цитувати

Gavrylenko, S. (2019). СИНТЕЗ ІДЕНТИФІКАЦІЙНИХ ВИМІРІВ В КОМП’ЮТЕРНІЙ СИСТЕМІ КРИТИЧНОГО ПРИЗНАЧЕННЯ. СУЧАСНИЙ СТАН НАУКОВИХ ДОСЛІДЖЕНЬ ТА ТЕХНОЛОГІЙ В ПРОМИСЛОВОСТІ, (2 (8), 36–43. https://doi.org/10.30837/2522-9818.2019.8.036

Номер

Розділ

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ