Запис Детальніше

Modeling of adaptive recognition of cyberattacks in a non-uniform flow of requests in e-business modules

Наукові журнали НАУ

Переглянути архів Інформація
 
 
Поле Співвідношення
 
Title Modeling of adaptive recognition of cyberattacks in a non-uniform flow of requests in e-business modules
Моделирование работы адаптивной системы распознавания кибератак в условиях неоднородных потоков запросов в модулях e-business
Моделювання роботи адаптивної системи розпізнавання кібератак в умовах неоднорідних потоків запитів в модулях e-business
 
Creator Лахно, Валерій Анатолійович; ПВНЗ «Європейський університет»
Петренко, Тарас Анатолійович; Чернігівський національний технологічний університет
Пирог, Микола Володимирович; ПВНЗ «Європейський університет»
 
Subject Information Security
recognition adaptive systems of cyber attacks; information security; e - business systems; non-uniform flow of requests
УДК 004.056(045)
Информационная Безопасность
адаптивные системы распознавания кибератак; информационная безопасность; системы e-business; неоднородные потоки запросов
УДК 004.056(045)
Інформаційна Безпека
адаптивні системи розпізнавання кібератак; інформаційна безпека; системи e-business; неоднорідні потоки запитів
УДК 004.056(045)
 
Description The rapid development of modern information society, in particular, distribution systems, e-business and e-commerce (CEB) in vari-ous sectors of the economy, has caused some problems with the provision of cyber security, and accordingly, the development of the market anomaly detection systems, cyberattacks and threats that identify illegitimate action attacking side. Existing classic intrusion detection systems, suffer from a number of significant deficiencies, which imposes restrictions on their practical use. Now there is a trend of growth in demand for intelligent security technology of cyberspace, capable of simulating cognitive processes and are based on machine learning and pattern recognition theory. Hence, we need further research to develop the methodological and theoretical foundations of information synthesis cyber defense systems capable of self-learning. A mathematical model of adaptive functioning of cyberattacks recognition system (AСRS) at a non-uniform flow of network requests and cyber classes in CEB. It was found that the Markov process models are widely used in the analysis and synthesis of AСRS, the Markov property is a certain limitation on the real signals, but it is sufficient for the development of methods of content analysis and synthesis AСRS complexes. It was determined that the mathematical models using Markov chain device is an effective tool for quantitative assessment and recognition of complex cyberattacks with non-uniform flow of requests in AСRS.
Стремительное развитие современного информационного общества, в частности, распространение систем e-business и e-commerce (CEB) в различных отраслях экономики, вызвало определенные проблемы с обеспечением их кибербезопасности, и соответственно, развитие рынка систем распознавания аномалий, кибератак и угроз, позволяющие выявлять нелегитимные действия атакующей стороны. Существующие классические системы обнаружения атак, страдают рядом существенных недостатков, что накладывает ограничения на их практическое использование. Сейчас наблюдается тенденция роста спроса на интеллектуальные технологии защиты киберпространства, способные моделировать когнитивные процессы и построены на основе машинного обучения и теории распознавания. Значит, нужны дальнейшие исследования, направленные на развитие методологических и теоретических основ информационного синтеза систем киберзащиты, способных к самообучению. Предложена математическая модель функционирования адаптивной системы распознавания кибератак (АСРК) при неоднородных потоках запросов и сетевых классах киберугроз в CEB. Установлено, что Марковские модели процессов широко используются при анализе и синтезе АСРК, причем свойство марковости является определенным ограничением на используемые реальные сигналы, но вполне достаточным для разработки содержательных методов анализа и синтеза комплексов АСРК. Определено, что математические модели с использованием аппарата цепей Маркова, является эффективным инструментом для количественной оценки и распознавания сложных кибератак с неодно-родными потоками запросов в АСРК.
Стрімкий розвиток сучасного інформаційного суспільства, зокрема, поширення систем e-business та e-commerce (CEB) в різних галузях економіки, викликав певні проблеми із забезпеченням їхньої кібербезпеки, та відповідно, розвиток ринку систем розпізнавання аномалій, кібератак і загроз, що дозволяють виявляти нелегітимні дії атакуючої сторони. Існуючі класичні системи виявлення атак, страждають рядом істотних недоліків, що накладає обмеження на їх практичне використання. Зараз спостерігається тенденція зростання попиту на інтелектуальні технології захисту кіберпростору. Ці технології дозволять побудувати системи розпізнавання кіберзагроз, аномалій та атак на основі машинного навчання і теорії розпізнавання. Отже, потрібні подальші дослідження, спрямовані на розвиток методологічних та теоретичних засад інформаційного синтезу систем кіберзахисту, здатних до самонавчання. Запропоновано математичну модель функціонування адаптивної системи розпізнавання кібератак (АСРК) при неоднорідних потоках за-питів та мережних класах кіберзагроз в CEB. Встановлено, що Марковські моделі процесів широко використовуються при аналізі й синтезі АСРК, причому властивість марковості є певним обмеженням на використовувані реальні сигнали, але цілком достатнім для розробки змістовних методів аналізу й синтезу комплексів АСРК. Визначено, що математичні моделі з використанням апарату ланцюгів Маркова, є ефективним інструментом для кількісної оцінки та розпізнавання складних кібератак із неоднорідними потоками запитів в АСРК.
 
Publisher Національний авіаційний університет
 
Contributor


 
Date 2016-09-22
 
Type


 
Format application/pdf
application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/10706
 
Source Безпека інформації; Том 22, № 2 (2016); 135-142
Безопасность информации; Том 22, № 2 (2016); 135-142
Ukrainian Scientific Journal of Information Security; Том 22, № 2 (2016); 135-142
 
Language uk