Record Details

Improvement of cyberspace of information and communication systems of transport for the account of minimization of training selections in systems of investigation of invasions

Наукові журнали Національного Авіаційного Університету

View Archive Info
 
 
Field Value
 
Title Improvement of cyberspace of information and communication systems of transport for the account of minimization of training selections in systems of investigation of invasions
Совершенствование киберзащиты информационно-коммуникационных систем транспорта за счет минимизации обучающих выборок в системах выявления вторжений
Вдосконалення кіберзахисту інформаційно-комунікаційних систем транспорту шляхом мінімізації навчальних вибірок в системах виявлення вторгнень
 
Creator Ахметов, Берик Бахытжанович; Каспійський державний університет технологій та інжинірингу ім. Ш. Есенова.
 
Subject Information security
information and communication system; cybersecurity; information protection; threat recognition; anomalies; minimization of signs; filter methods
UDC 004.056
Информационная безопасность
кибербезопасность; защита информации; распознавания; угроз; аномалии; минимизация признаков; методы фильтры; информационно-коммуникационные системы
УДК 004.056
Інформаційна безпека
інформаційно-комунікаційна система; кібербезпека; захист інформації; розпізнавання загроз; аномалії; мінімізація ознак; методи фільтри
УДК 004.056
 
Description The last decades were marked by a rapid growth in using of information technologies in various areas of civiliza-tional practices. This confirms the course on digitalization of business processes, particular in the transport industry of the Republic of Kazakhstan. The tendency to digitali-zation of the economy and integration into business pro-cesses of various information and communication sys-tems, obliges to take into account emerging incidental risks. First of all, the part, which is connected with the protection of information and the cybersecurity of digital systems. In the tasks of cyber defense, cognitive technol-ogies for detecting and recognizing intrusions are increas-ingly being used. In the conditions of growing number of destabilizing influences on information and communica-tion systems, including transport, involving a variety of digital technologies, further scientific research is needed to develop the theoretical and methodological founda-tions for the synthesis of intelligent, self-taught intrusion detection systems. It is shown that the process of cyber defense for information and communication systems, in particular transport, is controlled and analyzed according to the values of several parameters of the signs of anom-alies, cyber-attacks and threats. There are considered ad-ditions to methods of selecting informative features for training samples used in intrusion detection systems in this work. It is shown that the most simple, and at the same time effective, from the point of view of hardware and software implementation in such systems are filter methods. Additions are proposed to filter methods in the tasks of minimizing training samples in systems for de-tecting anomalies, attacks and threats. It is shown that the most simple, and at the same time effective, from the point of view of hardware and software implementation in such systems are filter methods. It is shown that the filtering methods allow to perform the estimation of in-formativeness for the subset of characteristics suffi-ciently, in particular to reduce the low-information char-acteristics, the analysis of which makes the detection and classification of anomalies, cyber-attacks and threats dif-ficult.
Последние десятилетия ознаменовались бурным ростом темпов использования информационных технологий в разнообра-зных областях цивилизационных практик. Это лишь подтверждает курс на цифровизацию бизнес процессов, в частности в транспортной отрасли Республики Казахстан. В условиях роста количества дестабилизирующих воздействий на ин-формационно-коммуникационные системы, в том числе транспортные, с задействованием самых разных цифровых те-хнологий, необходимы дальнейшие научные изыскания, направленные на развитие теоретических и методологических ос-нов синтеза интелектуализированных, способных к самообучению систем выявления вторжений. Показано, что процесс киберзащиты для информационно-коммуникационных систем, в частности транспортных, контролируется и анализи-руется по значениям нескольких параметров признаков аномалий, кибератак и угроз. Предложены дополнения к исполь-зуемым в системах обнаружения вторжений методам выбора информативных признаков для обучающих выборок. По-казано, что наиболее простыми, и в тоже время эффективными, с точки зрения аппаратно-программной реализации в подобных системах являются методы-фильтры. Это позволит более результативно выполнять ранжирование инфор-мативных признаков для аномалий, атак и угроз в интелектуализированных системах кибербезопасности.
Останні десятиліття ознаменувалися бурхливим зростанням темпів використання інформаційних технологій у різноманітних областях цивілізаційних практик. Це лише підтверджує курс на цифровізацію бізнес процесів, зокрема у транспортній галузі Республіки Казахстан. Тенденція на цифровізацію економіки та інтеграція в бізнес процеси різних інформаційно-комунікаційних систем, зобов'язує враховувати попутні ризики. В першу чергу, ту їх частину, яка пов'язана із захистом інформації та кібербезпекою цифрових систем. У завданнях кіберзахисту все частіше застосовують когнітивні технології виявлення й розпізнавання вторгнень. В умовах зростання кількості впливів що дестабілізують інформаційно-комунікаційні системи, зокрема транспортні, із застосуванням різних цифрових технологій, необхідні подальші наукові дослідження, спрямовані на розвиток теоретичних і методологічних основ синтезу інтелектуалізованих, здатних до самонавчання систем виявлення вторгнень. Показано, що процес кіберзахисту для інформаційно-комунікаційних систем, зокрема транспортних, контролюється та аналізується за значеннями багатьох параметрів ознак аномалій, кібератак та загроз. В роботі розглянуті доповнення до поширених у системах виявлення вторгнень методам вибору інформативних ознак для навчальних вибірок. Показано, що найбільш простими, й водночас ефективними, з точки зору апаратно-програмної реалізації у подібних системах є методи-фільтри. Запропоновано доповнення до методів фільтрів в задачах мінімізації навчальних вибірок в системах виявлення аномалій, атак і загроз. Це дозволить більш результативно виконувати ранжування інформативних ознак для аномалій, атак й загроз в інтелектуальних системах кібербезпеки. Показано, що методи-фільтри, дозволяють досить результативно виконувати оцінку інформативності для підмножин ознак, зокрема для скорочення малоінформативних ознак, аналіз яких ускладнює роботу систем виявлення та класифікації аномалій, кібератак і загроз.
 
Publisher National Aviation University
 
Contributor


 
Date 2018-03-27
 
Type


 
Format application/pdf
application/pdf
application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/ZI/article/view/12449
10.18372/2410-7840.20.12449
 
Source Ukrainian Information Security Research Journal; Том 20, № 1 (2018); 12-17
Защита информации; Том 20, № 1 (2018); 12-17
Захист інформації; Том 20, № 1 (2018); 12-17
 
Language ru
 
Rights Authors who publish with this journal agree to the following terms: Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Авторы, публикующие в данном журнале, соглашаются со следующим: Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы сохраняют право заключать отдельные контрактные договоронности, касающиеся не-эксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге), со ссылкой на ее оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access).
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами: Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
 

Технічна підтримка: НДІІТТ НАУ