Abstract
One of the security solutions are intrusion detection systems, constructed on the principles of abnormality. Such systems are usually based on mathematical methods that require a lot of time to produce statistics. There is therefore a need for more effective methods based on peer-based approaches. For this task solution it is proposed the method based on mathematical models and methods of fuzzy logic, and containing eight basic steps (method selection of fuzzy data processing; selection of how to define the importance factor, formation of sets of attacks and parameters, formation of standards parameters, formation of multiple heuristic rules, definition of matrix initialization, formation of result) that show the process of abnormal condition detection, generated by a specific type of cyber-attacks in the IS. This method can be used to create or improve existing systems of cyber attacks detection in computer networks.
Highlights
Одним из решений обеспечения безопасности, являются системы обнаружения вторжений, построенные по аномальному принципу
Вместе с этим наблюдаются и побочные эффекты, в первую очередь в связи с тем, что ресурсы информационных систем (РИС) все больше подвергаются воздействиям кибератак, под которыми понимаются меры, предпринимаемые для подрыва безопасности информационной системы (ИС) или реализация угроз характеристикам безопасности РИС посредством использования их уязвимостей
Ключові слова: криптографія, алгоритми шифрування інформації, криптостійкість, лінійний та диференційний криптоаналіз
Summary
Одним из решений обеспечения безопасности, являются системы обнаружения вторжений, построенные по аномальному принципу. Для решения этой задачи предлагается метод, базирующийся на математических моделях и методах нечеткой логики, и содержащий восемь базовых этапов (выбор метода обработки нечетких данных, выбор метода определения коэффициента важности, формирование множеств атак и параметров, формирование эталонов параметров, фаззификация параметров, формирование множества эвристических правил, определение матриц инициализации, формирование результата), раскрывающие процесс выявления аномального состояния, порождаемого определенным типом кибератак в ИС. Реализация метода осуществляется за восемь базовых этапов: 1) выбор метода обработки нечетких данных, 2) выбор метода определения КВ, 3) формирование множеств атак и параметров, 4) формирование эталонов параметров, 5) фаззификация параметров, 6) формирование множества ЭП, 7) определение матриц инициализации, 8) формирование результата, которые представлены на рис. J 1,8 ) и МНАk ( k 1,14 ), после реализации процедуры выбора определяется соответственно метод ЛАЛМ, АУР и МЛТС, которые совместно будут использоваться для обработки нечетких данных при решении задачи выявления аномального состояния в компьютерных системах. Такие матрицы для использования на этапе 6 при построении ЭП имеют вид – LI(3, 5) и LС(3, 5), а их конкретные элементы отображены в [7]
Talk to us
Join us for a 30 min session where you can share your feedback and ask us any queries you have
Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.