Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс: http://dspace.opu.ua/jspui/handle/123456789/2536
Название: ОЦЕНКА ВЕРОЯТНОСТИ ПРОВЕДЕНИЯ АТАКИ НА СЕТЕВЫЕ РЕСУРСЫ С ИСПОЛЬЗОВАНИЕМ АППАРАТА НЕЧЕТКОЙ ЛОГИКИ
Другие названия: NETWORK RESOURCES ATTACKS POSSIBILITY ESTIMATION USING FUZZY LOGIC
ОЦІНКА ІМОВІРНОСТІ ПРОВЕДЕННЯ АТАКИ НА МЕРЕЖЕВІ РЕСУРСИ З ВИКОРИСТАННЯМ АПАРАТУ НЕЧІТКОЇ ЛОГІКИ
Авторы: Копытчук, Николай Борисович
Тишин, Петр Металинович
Шапорин, Руслан Олегович
Шапорин, Владимир Олегович
Kopytchuk, N. B.
Tishin, P. M.
Shaporin, R. О.
Shaporin, V. О.
Копитчук, М. Б.
Тішин, П. М.
Шапорін, Р. О.
Шапорін, В. О.
Ключевые слова: безопасность компьютерных сетей
лингвистические переменные
нечеткая оценка
сети Петри-Маркова
вероятность проведения атак
вероятностно-временные модели атак
нечеткие случайные величины
нечеткие ситуации
computer network security
linguistic variables
fuzzy inference
Petri-Markov nets
probability of attacks
probability and time model of the attack
fuzzy random variables
fuzzy situation
безпека комп'ютерних мереж
лінгвістичні змінні
нечітка оцінка
мережі Петрі-Маркова
ймовірність проведення атак
імовірнісно-часові моделі атак
нечіткі випадкові величини
нечіткі ситуації
Дата публикации: Ноя-2013
Издательство: Odessa National Polytechnic University
Краткий осмотр (реферат): Рассмотрены вероятностно-временные модели атак на ресурсы компьютерных сетей, представленные сетями Петри-Маркова. Определены основные параметры, от которых зависит вероят- ность проведения рассмотренной атаки. Проанализированы недостатки данных методов анализа рисков ин- формационной системы. Для их устранения предложено использовать аппарат нечеткой логики и нечеткого вывода. Данный подход позволяет строить модели атак, приближенные к реальным условиям, а также вы- явить закономерности протекания этих атак.
We consider probability-temporal models of attacks on computer networks resources provided by Petri- Markov nets. Identified the main parameters that determine the probability of the considered attacks. Analyzed the shortcomings of these methods of risk analysis information system. To eliminate them, proposed to use fuzzy logic and fuzzy inference. This approach allows us to build a model of the attack close to real conditions, and to identify patterns of occurrence of these attacks.
Розглянуто ймовірнісно-часові моделі атак на ресурси комп'ютерних мереж, які представлені мережами Петрі-Маркова. Визначено основні параметри, від яких залежить вірогідність проведення розгля- нутої атаки. Проаналізовано недоліки даних методів аналізу ризиків інформаційної системи. Для їх усунення запропоновано використовувати апарат нечіткої логіки та нечіткого виводу. Даний підхід дає змогу будувати моделі атак, наближені до реальних умов, а також виявити закономірності перебігу цих атак.
URI (Унифицированный идентификатор ресурса): http://etks.opu.ua/?fetch=articles&with=info&id=82
http://dspace.opu.ua/jspui/handle/123456789/2536
ISSN: 2221-3805
2221-3937
Располагается в коллекциях:Статті каф. КІСМ
Електротехнічні та комп'ютерні системи №12(88), 2013

Файлы этого ресурса:
Файл Описание РазмерФормат 
95-101n.pdf1.6 MBAdobe PDFПросмотреть/Открыть


Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.