Abstract

The article is devoted to the actual task of protecting information-telecommunication systems and networks from cyber attacks in the conditions of their constant development and polymorphizm of malicious software. The analysis is carried out and a conclusion is made about the expediency of using models of anomaly identification that simultaneously operate with qualitative and quantitative data and are based on the mathematical theory of fuzzy sets and fuzzy logical inference. Specifically, an improved model for the detection of anomalies in the work of information and telecommunication systems and networks is presented, which is a further development of the previously proposed anomaly detection model based on fuzzy sets and fuzzy logic inference. The essence of the improvement is the introduction of weight coefficients for fuzzy rules that describe the anomalies that may arise during the operation of information and telecommunication systems and networks as a result of unauthorized cybernetic interference in their work and, after introduction of which, the problem of fuzzy anomaly identification in the work of the information and telecommunication system reduces to finding a solution of an analytic expression connecting a set of parameters of the state of the system on the basis of Its anomalous behavior is determined by the expert decision corresponding to them, taking into account the introduced weight coefficients for the rules. This improvement ensures that the importance of rules is displayed in a fuzzy inference system, which is based on the expert's confidence in each decision taken to identify anomalies. The expediency of using the proposed model is confirmed by the results of her studies on the adequacy of her process of identifying anomalies in the work of information and telecommunication systems and networks, as well as the accuracy of the results that she demonstrates.

Highlights

  • Оскільки саме від цього етапу залежить подальша ефективність застосування досліджуваної моделі та точність її результатів виявлення аномалій у інформаційнотелекомунікаційних систем та мереж (ІТСМ), то виникає задача її удосконалення шляхом відображення ступенів важливості правил у базу знань (БЗ) з суб’єктивної точки зору експерта

  • This improvement ensures that the importance of rules is displayed in a fuzzy inference system, which is based on the expert's confidence in each decision taken to identify anomalies

Read more

Summary

TELECOMMUNICATION SYSTEMS AND NETWORKS

У статті розглядається актуальна задача захисту інформаційно-телекомунікаційних систем та мереж від кібернетичних атак в умовах їхнього постійного розвитку та поліморфізму шкідливого програмного забезпечення. Проведено аналіз та зроблено висновок про доцільність застосування моделей ідентифікації аномалій, що одночасно оперують якісними і кількісними даними та ґрунтуються на математичному апараті теорії нечітких множин та нечіткого логічного виводу. Доцільність використання запропонованої моделі ґрунтується на результатах її дослідження щодо адекватності процесу виявлення аномалій в роботі інформаційно-телекомунікаційних систем і мереж та точності результатів, які вона забезпечує. Для ідентифікації аномалій в ІТСМ в руслі викладеного є доцільним застосування моделей, які одночасно оперують якісними і кількісними даними для отримання обґрунтованих рішень та при відносно низькій обчислювальній складності і високій стійкості, відповідають вимогам верифікації та адаптації: гібридизація підходів математичного апарату теорії нечітких множин, нечіткого логічного виводу і експертних систем [2]. Оскільки саме від цього етапу залежить подальша ефективність застосування досліджуваної моделі та точність її результатів виявлення аномалій у ІТСМ, то виникає задача її удосконалення шляхом відображення ступенів важливості (значимості) правил у БЗ з суб’єктивної точки зору експерта

Метою статті є підвищення ефективності застосування моделі виявлення аномалій в
Номер вхідної комбінації
Ваговий коефіцієнт w
АТАК НА НА ОСНОВЕ НЕЧЕТКИМИ
Full Text
Published version (Free)

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call