Алгоритм визначення агрегованої динамічної оцінки стану безпеки мережевого контенту

Автор(и)

DOI:

https://doi.org/10.25140/2411-5363-2025-3(41)-158-168

Ключові слова:

інформаційна безпека; мережевий контент; агрегована оцінка; динамічна оцінка; штучний інтелект; нечітка логіка; адаптивне управління

Анотація

Зростання складності кіберзагроз та обсягів мережевого контенту висуває проблему недостатності існуючих підходів до оцінки стану інформаційної безпеки. Актуальним завданням є агрегація різнорідних, неповних та неточних даних, що надходять від численних систем захисту (SIEM, IDS/IPS, антивіруси, ШІ-системи) у єдиний інтегральний показник, що дозволяє ухвалювати обґрунтовані рішення в умовах невизначеності.

У результаті дослідження запропоновано алгоритм визначення агрегованої динамічної оцінки стану безпеки мережевого контенту. Алгоритм інтегрує два компоненти: нечітку базову оцінку, що враховує статичні архітектурні характеристики системи на основі апарату нечіткої логіки, та динамічну оцінку, що кількісно відображає рівень поточної загрози на основі даних від інтелектуальних систем аналізу. Запропонований підхід дозволяє отримати єдиний інтегральний показник стану безпеки в режимі, наближеному до реального часу, та використовувати його як тригер для реалізації механізмів адаптивного управління та автоматизованого реагування на інциденти.

 

Біографії авторів

Алла Гребенник, Національний університет «Чернігівська політехніка»

старший викладач кафедри кібербезпеки та математичного моделювання

 

 

Олексій Трунов, Національний університет «Чернігівська політехніка»

аспірант, викладач кафедри інформаційних технологій та програмної інженерії

 

Посилання

Stouffer, K., Falco, J., & Scarfone, K. (2011). Guide to Industrial Control Systems (ICS) Security (NIST Special Publication 800-82). National Institute of Standards and Technology. https://www.researchgate.net/publication/308175656_NIST_Special_Publication_800-82_Guide_to_ Industrial_Control_Systems_ICS_Security.

Homer, J., Zhang, S., Ou, X., & Schmid, D. (2013). Aggregating vulnerability metrics in enterprise networks using attack graphs. Journal of Computer Security, 21(4), 561-597. https://doi.org/ 10.3233/JCS-130475.

Barford, P., & Dacier, M. (Eds.). (2017). Cyber–security metrics and performance measurement. Springer. https://doi.org/10.1002/9780470087923.hhs440.

Zadeh, L. A. (1965). Fuzzy sets. Information and Control, 8(3), 338-353. https://doi.org/10.1016/S0019-9958(65)90241-X.

Lytvynov, V., Hrebennyk, A., Trunova, E., & others. (2021). Principles of adaptive corporate network security management. In S. Shkarlet, A. Morozov, & A. Palagin (Eds.), Mathematical modeling and simulation of systems (MODS'2020) (pp. 289-300). Cham: Springer. (Advances in Intelligent Systems and Computing, Vol. 1265). http://dwl.kiev.ua/art/spring20/mmss.pdf.

Buczak, A. L., & Guven, E. (2016). A survey of data mining and machine learning methods for cyber security. IEEE Communications Surveys & Tutorials, 18(2), 1153-1176. https://doi.org/10.1109/ COMST.2015.2494502.

Sharafaldin, I., Lashkari, A. H., & Ghorbani, A. A. (2018). Toward generating a new intrusion detection dataset and intrusion traffic characterization. Proceedings of the 4th International Conference on Information Systems Security and Privacy (ICISSP), 108-116. https://doi.org/10.5220/ 0006639801080116.

Brandão, P. (2025). Combating advanced persistent threats through artificial intelligence: An algorithmic approach. Open Research Europe, 5, Article 139. https://doi.org/10.12688/ openreseurope.20268.2.

Albalawi, T., Ganeshkumar, P., & Albalwy, F. (2025). Strategic network attack prevention system leveraging sophisticated query-based network attention algorithm (QNAA) and self-perpetuating generative adversarial network (SPF-GAN) techniques for optimal detection. Electronics, 14(5), Article 922. https://doi.org/10.3390/electronics14050922.

Литвинов, В. В., Казимир, В. В., Стеценко, І. В., та ін. (2017). Методи аналізу та моделювання безпеки розподілених інформаційних систем (С. М. Шкарлет, ред.). Чернігівський національний технологічний університет.

Zadeh, L. A. (1994). Fuzzy logic, neural networks, and soft computing. Communications of the ACM, 37(3), 77-84. https://doi.org/10.1145/175247.175255.

Zadeh, L. A. (1996). Fuzzy logic = computing with words. IEEE Transactions on Fuzzy Systems, 4(2), 103-111. https://doi.org/10.1109/91.493904.

ISO/IEC. (2022). ISO/IEC 27001:2022: Information security, cybersecurity and privacy protection – Information security management systems – Requirements. https://www.iso.org/standard/ 82875.html.

ISO/IEC. (2022). ISO/IEC 15408-1:2022 – Information security, cybersecurity and privacy protection — Evaluation criteria for IT security – Part 1: Introduction and general model. https://cdn.standards.iteh.ai/samples/72891/fbfa4f603f384c7ab0663ffc4c163f3f/ISO-IEC-15408-1-2022.pdf.

Korystin, O. Y., Korchenko, O., Kazmirchuk, S., et al. (2024). Comparative risk assessment of cyber threats based on average and fuzzy sets theory. I. J. Computer Network and Information Security, 1(1), 24-34. https://doi.org/10.5815/ijcnis.2024.01.02.

Trunov, O., Skiter, I., Dorosh, M., et al. (2024). Modeling of the information security risk of a transport and logistics center based on fuzzy analytic hierarchy process. In V. Kazymyr et al. (Eds.), Mathematical modeling and simulation of systems. MODS 2023 (Lecture Notes in Networks and Systems, Vol. 1091, pp. 250-261). Springer. https://doi.org/10.1007/978-3-031-67348-1_23.

##submission.downloads##

Опубліковано

2025-10-15

Як цитувати

Гребенник, А. ., & Трунов, О. (2025). Алгоритм визначення агрегованої динамічної оцінки стану безпеки мережевого контенту. Технічні науки та технології, (3 (41), 158–168. https://doi.org/10.25140/2411-5363-2025-3(41)-158-168

Номер

Розділ

ІНФОРМАЦІЙНО-КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ