DATA PROTECTION FROM NETWORK ATTACKS

Shaikhanova Ajgul
2013  Ukrainian Scientific Journal of Information Security   unpublished
21 УДК 004.056.53:004.492.3 (045) Гизун А.И., Волянская В.В., Гнатюк В.А. Модели эталонов лингвистических переменных для систем обнаружения и идентификации нарушителя информационной безопасности Аннотация. Изучение факта нарушения информационной безопасности и личности нарушителя имеет большое научное и практическое значение. С этих позиций, формализация параметров, которые могут быть использованы для идентификации нарушителей, является актуальной научной задачей. Четкое определение полного
more » ... ества параметров позволит повысить эффективность превентивных мер и систем защиты. В работе предложена модель эталонов лингвистических переменных, ориентированная на построение системы обнаружения нарушителя (вторжение). Для обнаружения нарушителя используется ряд хостовых и сетевых параметров, большинство из которых имеют нечеткую природу. На основе проведенного эксперимента построены модели эталонов этих параметров с использованием нечетких чисел. Полученные результаты могут быть базисом для построения системы обнаружения вторжений на основе технологии honeypot. Ключевые слова: нарушитель информационной безопасности, система обнаружения нарушителя, параметры, идентификация, лингвистические переменные, нечеткая логика, эталоны параметров. Gizun A.I., Volyanska V.V., Gnatyuk V.O. Etalon models of linguistic variables for information security intruders' detection and identification Abstract. Study of information security breach and intruder identity has a great scientific and practical importance. From this viewpoint parameters formalization for intrude identification is an actual research problem. Clearly definition of complete set parameters can give a possibility to increase preventive measures and security systems efficiency. In the paper etalon model of linguistic variables was proposed and oriented on IDS system construction. For intruder detection the set of host and network parameters are used. Most of them have a fuzzy nature. The etalon models were build using fuzzy numbers on basis of experiment. Given results can be the basis for IDS system based on honeypot-technology development. Abstract. This article describes the steps of unauthorized access to the informational computing network. Proposedaction model is providing a violator to more accurately determine the list of threats that must be taken into account in the development of data protection and security policy of informational computing network.
fatcat:zqrrgkl2obcxbb5ijnmlqeully