ПОБУДОВА СИСТЕМ ВИЯВЛЕННЯ КІБЕРАТАК ЗА ДОПОМОГОЮ ПРИХОВАНОЇ МАРКІВСЬКОЇ МОДЕЛІ

Автор(и)

DOI:

https://doi.org/10.25140/2411-5363-2021-1(23)-53-61%20

Ключові слова:

мережева кібератака; комп'ютерна система; інформаційна безпека; система виявлення мережних кібератак; ланцюг Маркова; марковський процес; марковська модель; характеристика безпеки

Анотація

Одним із найбільш перспективних напрямків підвищення якості аналізу даних є використання їх у системах виявлення мережевих кібератак методом виявлення аномалій. У цьому методі робота аналізаторів даних базується на припущенні, що ознакою кібератаки служить деяке відхилення контрольованих параметрів комп’ютерної системи від параметрів, що характеризують нормальне функціонування мережі. У результаті проведених досліджень обґрунтована можливість формування шаблонів нормальної поведінки мережевих об'єктів комп'ютерних систем на основі однорідного ланцюга Маркова з послідовними переходами.

Біографії авторів

Сергій Толюпа , Київський національний університет імені Тараса Шевченка

доктор технічних наук, доцент, професор

Іван Пархоменко , Київський національний університет імені Тараса Шевченка

кандидат технічних наук, доцент

Людмила Терейковська , Київський національний університет будівництва і архітектури

кандидат технічних наук, доцент

Володимир Квасніков , Національний авіаційний університет

доктор технічних наук, професор

Посилання

Tereikovskiy I, Toliupa S., Parkhomenko I., Tereikovska L. «Markov Model of Normal Conduct Template of Computer Systems Network Objects». 14th International Conference on Advanced Trends in Radioelectronics, Telecommunications and Computer Engineering TCSET-2018, pр. 498–501.

Aitchanov B., Korchenko A., Tereykovskiy I., Bapiyev I. Perspectives for using classical neural network models and methods of counteracting attacks on network resources of information systems. News of the national academy of sciences of the republic of Kazakhstan. Series of geology and technical sciences. 2017. Vol. 5, Number 425. Рр. 202-212.

Gamayunov D. Falsifiability of network security research: The good, the bad, and the ugly. In Proceedings of the 1st ACM SIGPLAN Workshop on Reproducible Research Methodologies and New Publication Models in Computer Engineering, TRUST’14 (pр. 4:1–4:3). ACM New York, NY, USA, 2014.

Hu Z., Gnatyuk S., Koval O., Gnatyuk V., Bondarovets S. Anomaly Detection System in Secure Cloud Computing Environment. International Journal of Computer Network and Information Security. 2017. Vol. 9, № 4. Рр. 10-21.

Zhengbing H., Tereykovskiy I., Tereykovska L., Pogorelov V. Determination of Structural Parameters o f Multilayer, 2017.

Toliupa S., Parkhomenko I. Data protection with intellectual support of organizational and technical and operational management. Radio Electronics and Telecommunication. 2016. № 3. Pр. 121-130.

Toliupa S., Parkhomenko I. The development of a process planning model of rational modular composition of the information protection systems. Problems of Telecommunications. 2016. № 3. Рр. 56–64.

Toliupa S., Druzhynin V., Parkhomenko I. Signature and statistical analyzers in the cyber attack detection system. Scientific and Practical Cyber Security Journal (SPCSJ). September 2018. № 3(02). Рp. 47-53.

Toliupa S., Nakonechnyi V., Uspenskyi O. Signature and statistical analyzers in the cyber attack detection system. Information technology and security. Ukrainian research papers collection. 2019. Vol. 7, Issue 1 (12). Рр. 69-79.

Mohammad Sazzadul Hoque, Md. Abdul Mukit, Md., Abu Naser Bikas. An implementation of intrusion detection system using genetic algorithm. International Journal of Network Security & Its Applications (IJNSA). Sylhet, 2012. Vol. 4, No. 2. Pр. 109-120.

Analysis and Evaluation of Network-Based Intrusion Detectionand Prevention System in an Enterprise Network Using Snort Freeware / O. B. Lawal [et al.]. African Journal of Computing & ICT. Ibadan, 2013. Vol. 6, No. 2. Pр. 169-18.

##submission.downloads##

Опубліковано

2021-07-02

Номер

Розділ

ІНФОРМАЦІЙНО-КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ