Функціональна модель системи виявлення та прогнозування кіберзагроз для корпоративних комп’ютерних мереж з використанням експертних оцінок

Автор(и)

DOI:

https://doi.org/10.25140/2411-5363-2024-3(37)-143-152

Ключові слова:

кібербезпека; експертні системи; функціональне моделювання; IDEF0; Теорія ігор

Анотація

У роботі представлено функціональне моделювання системи виявлення та прогнозування кіберзагроз для кор-поративних комп’ютерних мереж із використанням модуля експертних оцінок. У створеній моделі пропонується використовувати компоненти для виявлення та прогнозування кіберзагроз як джерело наповнення бази знань експер-тної системи, що в поєднанні з експертними оцінками та моделлю на основі теорії ігор, дозволить генерувати звіти та рекомендації щодо кібербезпеки. У роботі описано активності системи, ресурси та механізми виконання згідно зі специфікаціями IDEF0. Зроблено декомпозицію активності «виявлення та прогнозування кіберзагроз із викорис-танням експертних систем» та «виявлення кіберзагроз та мережевих аномалій».

Біографія автора

Максим Міщенко, Національний університет «Чернігівська політехніка»

аспірант кафедри інформаційних технологій та програмної інженерії

Посилання

Hu, S. D. (2013). Expert Systems for Software Engineers and Managers. Switherland: Springer US. DOI: 10.1007/978-1-4613-1065-5

Wirkuttis, N. and Klein, H. (2017). Artificial Intelligence in Cybersecurity. Cyber, Intelligence, and Security, 1, 103-119.

Hodhod, R. & Khan, S. & Wang, S. (2019). CyberMaster: An Expert System to Guide the De-velopment of Cybersecurity Curricula. International Journal of Online and Biomedical Engineering (iJOE). DOI: https://doi.org/10.3991/ijoe.v15i03.9890.

Goztepe, K. (2012). Designing Fuzzy Rule Based Expert System for Cyber Security. Interna-tional Journal of Information Security Science, 1, 13-19.

Hodhod, R. & Wang, S. & Khan, S. (2018). Cybersecurity Curriculum Development Using AI and Decision Support Expert System. International Journal of Computer Theory and Engineering, 10, 111-115. DOI: https://doi.org/10.7763/IJCTE.2018.V10.1209.

Lakhno, V., Tkach, Y., Petrenko, T., Zaitsev, S., & Bazylevych, V. (2016). Development of adap-tive expert system of information security using a procedure of clustering the attributes of anomalies and cyber attacks. Eastern-European Journal of Enterprise Technologies, 6 (9(84), 32–44. DOI: https://doi.org/10.15587/1729-4061.2016.85600.

Donepudi, P. K. (2015). Crossing point of Artificial Intelligence in cybersecurity. American journal of trade and policy, 2.3, 121-128.

Amarasinghe, A. M. S. N., Wijesinghe, W. A. C. H., Nirmana, D. L. A., Jayakody, A. and Pri-yankara, A. M. S. (2019). AI Based Cyber Threats and Vulnerability Detection, Prevention and Predic-tion System. International Conference on Advancements in Computing (ICAC), Malabe, Sri Lanka. P. 363-368. DOI: https://doi.org/10.1109/ICAC49085.2019.9103372.

Shaukat, K., Luo, S. & Chen, S. & Liu, D. (2020). Cyber Threat Detection Using Machine Learning Techniques: A Performance Evaluation Perspective. DOI: https://doi.org/10.1109/ ICCWS48432.2020.9292388.

An, L., Qiu, J., Zhang, H., Liu, C. (2024). Design of distributed network intrusion prevention system based on Spark and P2DR models. Cluster Computing, 27, 10757–10776. DOI: https://doi.org/ 10.1007/s10586-024-04487-3.

John, A., Isnin, I. F. B., Madni, S. H. H., Muchtar, F. B. (2024). Enhanced intrusion detection model based on principal component analysis and variable ensemble machine learning algorithm. Intel-ligent Systems with Applications, 24. DOI: https://doi.org/10.1016/j.iswa.2024.200442.

Abed, R. A., Hamza, E. K., Humaidi, A. J. (2024). A modified CNN-IDS model for enhancing the efficacy of intrusion detection system. Measurement: Sensors, 35. art. no. 101299. DOI: https://doi.org/10.1016/j.measen.2024.101299.

Sivasubramanian, A., Devisetty, M., Bhavukam, P. (2024). Feature Extraction and Anomaly Detection Using Different Autoencoders for Modeling Intrusion Detection Systems. Arabian Journal for Science and Engineering, 49(9), 13061-13073. DOI: https://doi.org/10.1007/s13369-024-08951-5.

Marko, S., Tsaruk, Y., Skhidnytska, H., Kryshtanovych, M., Nikonenko, U. (2024). Ensuring Cy-bersecurity in the Modern World: Challenges from Artificial Intelligence-Based Fraud Posing a Threat to the Environment. Journal of Ecohumanism, 3(4), 1436-1442. DOI: https://doi.org/10.62754/joe.v3i4.3673.

Fielding, P. J. (2020). How to manage projects. Kogan Page.

Common Vulnerability Scoring System Version 4.0. (2023). First.ORG. URL: https://www.first.org/cvss/v4-0/.

Mishchenko, M., Dorosh, M. (2022). Semantic analysis and classifi-cation of malware for UNIX-like operating systems with the use of machine learning methods. Applied aspects of information technologies, 5(4), 371-386. DOI: https://doi.org/10.15276/aait.05.2022.25.

##submission.downloads##

Опубліковано

2024-11-21

Як цитувати

Міщенко, М. . (2024). Функціональна модель системи виявлення та прогнозування кіберзагроз для корпоративних комп’ютерних мереж з використанням експертних оцінок. Технічні науки та технології, (3 (37), 143–152. https://doi.org/10.25140/2411-5363-2024-3(37)-143-152

Номер

Розділ

ІНФОРМАЦІЙНО-КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ