The etalons models of linguistic variables for sniffing attacks detection
Наукові журнали Національного Авіаційного Університету
View Archive InfoField | Value | |
Title |
The etalons models of linguistic variables for sniffing attacks detection
Модели эталонов лингвистических переменных для обнаружения сниффинг-атак Моделі еталонів лінгвістичних змінних для виявлення сніффінг-атак |
|
Creator |
Терейковский, Игорь Анатольевич; Національний авіаційний університет
Корченко, Анна Александровна; Національний авіаційний університет Викулов, Павел Александрович; Національний авіаційний університет Шаховал, Александра Анатольевна; Національний авіаційний університет |
|
Subject |
Information Security
attacks; cyber attacks; anomalies; methods of forming linguistic etalons; intrusion detection systems; anomaly detection systems; attacks detection systems; detection of anomalies in computer networks UDC 004.056.53(045) Информационная безопасность атаки; кибератаки; аномалии; методы формирования лингвистических эталонов; системы обнаружения вторжений; системы обнаружения аномалий; системы обнаружения атак; обнаружение аномалий в компьютерных сетях УДК 004.056.53(045) Інформаційна безпека атаки; кібератаки; аномалії; методи формування лінгвістичних еталонів; системи виявлення вторгнень; системи виявлення аномалій; системи виявлення атак; виявлення аномалій в комп'ютерних мережах УДК 004.056.53(045) |
|
Description |
The intensive development of information systems has led to an increase in destructive software, many of which are aimed at obtaining confidential information, which is directly related to the emergence of attacks like 0-day and non-signature types of cyber attacks. Expanding the impact of cyber attacks directed at various resources of information systems initiates the creation of special counter-measures that can remain effective when new types of threats emerge with undefined or indistinctly defined properties. There are known, quite effective developments used to solve problems of detecting cyber attacks, for example, the method of forming linguistic etalons for intrusion detection systems, in which the mechanism of the process of forming parameter etalons for attack sniffing is not disclosed. For this purpose, a model of linguistic variables has been developed to detect sniffing attacks, which is due to the evaluation of the state of the information system and the process of forming parameter standards: the number of incoming packets in the network, the speed of processing packets on the receiver side, the timing of packets in the channel, will allow to formalize the process of obtaining parameter etalons for given linguistic variables of a particular environment in solving problems of detecting attacks in computer systems. Such models can be used to improve the effectiveness of information security tools aimed at countering sniffing attacks in computer networks.
Интенсивное развитие информационных систем привело к увеличению разрушающего программного обеспечения, множество которого направлено на получение конфиденциальной информации, что непосредственно связано с появлением атак типа 0-day и несигнатурных типов кибератак. Расширение воздействий кибератак направленных на различные ресурсы информационных систем инициирует создание специальных средств противодействия, способных оставаться эффективными при появлении новых видов угроз с неустановленными или нечетко определенными свойствами. Известны достаточно эффективные разработки, используемые для решения задач выявления кибератак, например, метод формирования лингвистических эталонов для систем выявления вторжений, в котором не раскрыт механизм процесса формирования эталонов параметров для сниффинг-атак. С этой целью разработана модель эталонов лингвистических переменных для обнаружения сниффинг-атак, которая, за счет оценки состояния информационной системы и процесса формирования эталонов параметров: количество входящих пакетов в сети, скорость обработки пакетов на стороне получателя, тайминг пакетов в канале, позволит формализовать процесс получения эталонов параметров для заданных лингвистических пере-менных конкретной среды окружения при решении задач выявления атак в компьютерных системах. Такие модели могут быть использованы для повышения эффективности средств информационной безопасности, направленные на противодействие сниффинг-атак в компьютерных сетях. Інтенсивний розвиток інформаційних систем призвів до збільшення руйнівного програмного забезпечення, множина якого направлена на отримання конфіденційної інформації, що безпосередньо пов'язано з появою атак типу 0-day і несигнатурних типів кібератак. Збільшення впливу кібератак, спрямованих на різні ресурси інформаційних систем, ініціює створення спеціальних засобів протидії, які здатні залишатися ефективними при появі нових видів загроз з невстановленими або нечітко визначеними властивостями. Відомі досить ефективні розробки, які використовуються для вирішення завдань виявлення кібератак, наприклад, метод формування лінгвістичних еталонів для систем виявлення вторгнень, в якому не розкритий механізм процесу формування еталонів параметрів для сніффінг-атак. З цією метою розроблена модель еталонів лінгвістичних змінних для виявлення сніффінг-атак, яка, за рахунок оцінки стану інформаційної системи і процесу формування еталонів параметрів: кількість вхідних пакетів в мережі, швидкість обробки пакетів на стороні одержувача, таймінг пакетів в каналі, дозволить формалізувати процес отримання еталонів параметрів для заданих лінгвістичних змінних конкретного середовища оточення при вирішенні задач виявлення атак в комп'ютерних системах. Такі моделі, можуть бути використані для підвищення ефективності засобів інформаційної безпеки, спрямовані на протидію сніффінг-атак в комп'ютерних мережах. |
|
Publisher |
National Aviation University
|
|
Contributor |
—
— — |
|
Date |
2017-09-27
|
|
Type |
—
— — |
|
Format |
application/pdf
application/pdf application/pdf |
|
Identifier |
http://jrnl.nau.edu.ua/index.php/ZI/article/view/11902
10.18372/2410-7840.19.11902 |
|
Source |
Ukrainian Information Security Research Journal; Том 19, № 3 (2017); 228-242
Защита информации; Том 19, № 3 (2017); 228-242 Захист інформації; Том 19, № 3 (2017); 228-242 |
|
Language |
ru
|
|
Rights |
Authors who publish with this journal agree to the following terms: Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Авторы, публикующие в данном журнале, соглашаются со следующим: Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы сохраняют право заключать отдельные контрактные договоронности, касающиеся не-эксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге), со ссылкой на ее оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access). Автори, які публікуються у цьому журналі, погоджуються з наступними умовами: Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access). |
|