Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://ir.stu.cn.ua/123456789/21274
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorГребенник, А. Г.-
dc.contributor.authorТрунова, О. В.-
dc.contributor.authorКазимир, В. В,-
dc.contributor.authorМіщенко, М. В.-
dc.date.accessioned2021-02-16T08:01:05Z-
dc.date.available2021-02-16T08:01:05Z-
dc.date.issued2020-
dc.identifier.urihttp://ir.stu.cn.ua/123456789/21274-
dc.descriptionГребенник, А. Г. Виявлення та прогнозування рівня загроз для корпоративної комп’ютерної мережі / А. Г. Гребенник, О. В. Трунова, В. В. Казимир, М. В. Міщенко // Технічні науки та технології. - 2020. - № 2 (20). - С. 175-185.en_US
dc.description.abstractАктуальність теми дослідження. У сучасному світі проблеми надійності інформації, що є в електронному вигляді, загострюють питання її захисту. Незважаючи на те, що в корпоративних комп’ютерних мережах, інформація більш ізольована від зовнішніх впливів, нелінійність та складність протікання процесів, а також інші загрози, що несе в собі не тільки зовнішній, а і внутрішній мережевий трафік, дає підстави до посилення контролю та аналізу мережевих потоків. Постановка проблеми. Підвищення надійності функціонування комп’ютерних мереж залежить не тільки від вчасного виявлення загроз в її інформаційних потоках, а й від задіяння упереджувальних захисних заходів, які насамперед повинні спиратись на обґрунтовані прогнози виникнення шкідливих впливів. Обидві проблеми взаємопов’язані, оскільки для виконання прогнозування необхідно мати достатню та актуальну статистичну базу подій, що відбуваються в мережі. Аналіз останніх досліджень і публікацій. Сучасні підходи до виявлення та прогнозування загроз для комп’ютерних мереж докладно проаналізовані в роботі [6]. Попри снування достатньої кількості методів і моделей вивчення та передбачення поведінки трафіку, найбільш застосовуваними при практичній реалізації залишаються моделі часових рядів. Виділення недосліджених частин загальної проблеми. На сьогодні є багато інформаційних систем, метою яких є виявлення та запобігання мережевим атакам та аномаліям трафіку, більшість із них працює в реальному часі та надає інформацію про загрозу або вживає необхідних дій за фактом настання цієї загрози. Проте такі системи переважно побудовані на сигнатурному методі виявлення. Незважаючи на те, що в останні роки найбільш використовуваними в цій сфері є методи, пов’язані з машинним навчанням та інтелектуальним аналізом даних, більшість підходів мають лише теоретичну основу. Постановка завдання. Враховуючи потребу в практичному застосуванні аномальних методів виявлення загроз інформації, було прийнято рішення про програмну реалізацію модулів інформаційної системи, які б виконували комплекс завдань збору, аналізу, моделювання розвитку подій у мережі, та були адаптовані до її типу та потреб. Виклад основного матеріалу. Принципи функціонування систем виявлення загроз для комп’ютерної мережі базуються на розділенні загроз корпоративної комп’ютерної мережі на два основні класи – вторгнення в мережу та аномальна мережева поведінка. Системи, метою яких є виявлення та запобігання вторгненням базуються на використанні сигнатурних методів, а системи, що проводять аналіз аномальної мережевої поведінки, – на статистичному аналізі мережевого трафіку. У роботі обґрунтовано обрано та виконано програмну реалізацію алгоритмів двох адаптивних методів виявлення аномальної поведінки в потоках мережі, що вирішують зазначену проблему для різних, взаємовиключних умов, з використанням теорії Хаосу та EWMA-статистики. Одним із методів прогнозування стану або рівня загроз комп’ютерних мереж є Баєсова мережа, оскільки цей метод досить тісно пов’язаний із підходами, заснованими на графах атаки, це дозволяє не тільки прогнозувати рівень загроз для корпоративної комп’ютерної мережі, але й досліджувати послідовність їх виникнення, адресу джерела та призначення, тип загрози тощо. Висновки відповідно до статті. Інформаційні технології визначення та забезпечення надійного рівня взаємодії суб’єктів комп’ютерних мереж є однією з актуальних проблем сучасного кіберсередовища. Проблема прогнозування загроз для корпоративної комп’ютерної мережі має менше існуючих рішень, ніж проблема виявлення та усунення загроз, але її вирішення дає змогу вживати завчасних дій до усунення та подальшого вивчення аномалій у мережевих потоках.en_US
dc.language.isouken_US
dc.publisherЧернігів: ЧНТУen_US
dc.relation.ispartofseries2;(20)-
dc.subjectкомп’ютерна мережаen_US
dc.subjectсистеми захисту від атакen_US
dc.subjectтеорія Хаосуen_US
dc.subjectEWMA-статистикиen_US
dc.subjectБаєсова мережаen_US
dc.subjectcomputer networken_US
dc.subjectattack protection systemsen_US
dc.subjectChaos theoryen_US
dc.subjectEWMA statisticsen_US
dc.subjectBayesian networken_US
dc.titleВиявлення та прогнозування рівня загроз для корпоративної комп’ютерної мережіen_US
dc.title.alternativeDetection and forecasting of the threat level for a corporate computer networken_US
dc.typeArticleen_US
dc.description.abstractalt1Urgency of the research. In today’s world, the question of the reliability of electronic information exacerbates the issue of its protection. Despite the fact, that in corporate computer networks information is more isolated from external influences, the nonlinearity and complexity of processes in such networks, as well as a number of threats posed not only by external but also internal network traffic, gives grounds to strengthen control and network flow analysis. Target setting. Improving the operational reliability of computer networks depends not only on the timely detection of threats in its information flows, but also on the use of preventive measures, which, above all, should be based on reasonable forecasts of harmful effects. Both problems are interrelated, as forecasting requires a sufficient and up-to-date statistical database of events, which happen in the network. Actual scientific researches and issues analysis. Modern approaches to the detection and prediction of threats to computer networks are analyzed in detail in [6]. Despite the existence of a sufficient number of methods and models for the implementation of the task, time series models are the most used in practical realization. Uninvestigated parts of general matters defining. Currently, there are a number of information systems designed to detect and prevent network attacks and traffic anomalies, most of which work in real time and provide information about the threat or take the necessary action upon the occurrence of this danger. However, such systems are mainly based on the signature detection method. Although the most widely used methods in recent years have been machine learning and data mining, most approaches have only a theoretical basis. The research objective. Taking into account the need for practical application of anomalous methods of detecting information threats, it was decided to create the program implementation of information system modules that perform a set of tasks of collecting, analyzing, modeling network events, and were adapted to its type and needs. The statement of basic materials. The principles of operation of threat detection systems for a computer network are based on the division of dangers to the corporate computer network into two main classes - network intrusion and abnormal network behavior. Systems, which are based on the detecting and preventing intrusions, use of signature methods, and systems that analyze abnormal network behavior - based on statistical analysis of network traffic. Among such methods, the software implementation of algorithms of two adaptive methods for detecting anomalous behavior in network flows, which solve this problem for different mutually exclusive conditions using Chaos theory and EWMA-statistics, is selected and performed. Bayesian network is one of those methods for predicting the state or level of dangers to computer networks, because this method is closely related to approaches based on attack graphs: a distinctive feature of Bayesian networks is the conditional variables and probabilities that are reflected in the model. This allows not only predicting the level of threats to the corporate computer network, but also investigating the sequence of their occurrence, source and destination, type of threat, and so on. Conclusions. Information technologies for determining and ensuring a reliable level of interaction between the subjects of computer networks is one of the urgent problems of the modern cyber environment. The problem of predicting dangers to the corporate computer network has less existing solutions than the problem of detecting and eliminating threats, but its solution allows you to take early action to eliminate and further study the anomalies in network flows.en_US
Розташовується у зібраннях:Гребенник А. Г.: наукові статті
Трунова О. В.: наукові статті
Технічні науки та технології. – 2020. – №2 (20)

Файли цього матеріалу:
Файл Опис РозмірФормат 
10 Гребенник.pdfСтаття1,27 MBAdobe PDFПереглянути/Відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.