В современных сетях передачи данных для постоянного мониторинга сетевого трафика и обнаружения в нем аномальной активности, а также идентификации и классификации кибератак, необходимо учитывать большое число факторов и параметров, включая возможные сетевые маршруты, времена задержки данных, потери пакетов и новые свойства трафика, отличающиеся от нормальных. Все это является побудительным мотивом к поиску новых методов и методик обнаружения кибератак и защиты от них сетей передачи данных. В статье рассматривается методика обнаружения аномалий и кибератак, предназначенная для использования в современных сетях передачи данных, которая основывается на интеграции методов фрактального анализа и машинного обучения. Методика ориентирована на выполнение в реальном или близком к реальному масштабе времени и включает несколько этапов: (1) выявления аномалий в сетевом трафике, (2) идентификации в аномалиях кибератак и (3) классификации кибератак. Первый этап реализуется с помощью методов фрактального анализа (оценки самоподобия сетевого трафика), второй и третий – с применением методов машинного обучения, использующих ячейки рекуррентных нейронных сетей с долгой краткосрочной памятью. Рассматриваются вопросы программной реализации предлагаемой методики, включая формирование набора данных, содержащего сетевые пакеты, циркулирующие в сети передачи данных. Представлены результаты экспериментальной оценки предложенной методики, полученные с использованием сформированного набора данных. Результаты экспериментов показали достаточно высокую эффективность предложенной методики и разработанных для нее решений, позволяющих осуществлять раннее обнаружение как известных, так и неизвестных кибератак.
Проанализированы предложенные ранее исследователями рекомендации по применению методов многомерного оценивания объектов. Отмечена слабая обоснованность этих рекомендаций, следующая из поверхностной систематизации методов многомерного оценивания. Рекомендации ориентированы не на классы задач многомерного оценивания объектов, а на различные области человеческой деятельности. Однако в каждой сфере человеческой деятельности имеет место широкий спектр задач оценивания объектов различной природы. В связи с этим признана актуальность более тщательной систематизации методов многомерного оценивания.
Учитывая разноплановость методов многомерного оценивания, решено ограничиться систематизацией методов, применяющих оценочные функции, и на этой основе предложить общие рекомендации по их применению.
Обзор методов многомерного оценивания с единой позиции потребовал уточнения применяемой в них терминологии. На основе формальной модели установлены отношения между понятиями «предпочтение», «критерий» и «показатель». Для выделения методов, применяющих оценочные функции, введено понятие целевого значения показателя. Относительно его расположения на шкале показателя введены понятия идеальной и реальной целей. Соответствующие этим целям критерии разделены на целевые и ограничительные. С применением предложенной терминологии проанализированы наиболее известные методы многомерного оценивания. Из них выделена группа методов, применяющих оценочные функции.
Рассмотрены варианты оценочных функций, создаваемых на основе критерия и постулатов теории ценности и полезности. На основе сходства областей определения и значений различных оценочных функций установлена взаимосвязь между ними. Относительно целевого значения показателя они разделены на функции достижения цели и функции отклонения от цели. Показана взаимная дополнительность этих функций. Выделена группа функций отклонения от цели, которая позволяет упорядочивать объекты раздельно по штрафам и поощрениям относительно достижения реальной цели. Для отношения соответствия введено понятие нормы. На примере медицинских анализов показано практическое применение функций отклонения от нормы с применением как минимаксной, так и средневзвешенной обобщающей функции для установления рейтинга на множестве объектов.
Выявленное в процессе исследования сходство и различие оценочных функций положено в основу классификации использующих их методов многомерного оценивания. Различие оценочных функций по трудоемкости их создания отражено в предложенной методике их применения.
Традиционные подходы к оцениванию эффективности защиты информации, основанные на сравнении возможностей реализации угроз безопасности информации в условиях отсутствия и применения мер защиты, не позволяют анализировать динамику пресечения мерами защиты процессов реализации угроз. Предложен новый показатель эффективности защиты электронных документов, позволяющий оценивать возможности опережения мерами защиты процесса реализации угроз в системах электронного документооборота и учитывающий вероятностно-временные характеристики динамики применения мер защиты и реализации угроз электронным документам. Разработаны с использованием аппарата сетей Петри — Маркова математические модели и получены аналитические соотношения для расчета предложенного показателя на примере реализации угрозы «туннелирования трафика» (размещение пакетов нарушителя в пакетах доверенного пользователя) и несанкционированного доступа (сетевых атак) к электронным документам, а также угрозы внедрения вредоносной программы путем проведения атаки «неслепой IP-спуфинг» (подмены сетевого адреса). Приведены примеры расчета предложенного показателя и графики его зависимости от вероятности обнаружения сетевых атак системой обнаружения вторжений и от вероятности обнаружения вредоносных программ системой антивирусной защиты. Получены количественные зависимости эффективности защиты электронных документов за счет опережения мерами защиты процессов реализации угроз как от вероятности обнаружения вторжения или вероятности обнаружения вредоносной программы, так и от соотношения времени, затрачиваемого системой защиты на обнаружение попытки реализации угрозы и принятие мер по пресечению процесса ее реализации, и времени реализации угрозы. Модели позволяют не только оценивать эффективность мер защиты электронных документов от угроз уничтожения, копирования, несанкционированных изменений и тому подобное, но и количественно обосновывать требования к времени реакции адаптивных систем защиты на обнаруживаемые действия, направленные на нарушение безопасности электронных документов, а также выявлять слабые места в системах защиты, связанные с динамикой реализации угроз и реакцией на такие угрозы систем защиты электронного документооборота.
В работе предложена динамическая модель формирования социальной напряженности, представленная в виде нелинейных дифференциальных уравнений. Проведены исследования разработанной модели, которые позволили изучить динамические особенности процесса формирования социальной напряженности, а также оценить эффективность управления уровнем социальной напряженности.
Анализ существующих систем неразрушающего рентгеновского контроля изделий микроэлектроники, их основных возможностей и характеристик свидетельствует о необходимости разработки метода мультиэнергетической рентгенографии, позволяющего расширить возможности цифровой рентгенографии на изделия микроэлектроники с неоднородной структурой. Разработанный метод позволяет получить минимальный набор цифровых рентгеновских изображений изделия микроэлектроники с неоднородной структурой за счет обоснованного выбора команд источнику рентгеновского излучения для запуска "рабочих" режимов экспозиции. Указанный набор изображений обеспечивает возможность проведения контроля дефектов изделия по результатам визуализации внутренней структуры всех его функциональных элементов с требуемым качеством.
Рассматриваются принципы оценивания эффективности действий нарушителя в критической инфраструктуре. Представлен «операционный комплекс» моделирования процессов нарушения информационной безопасности. Исследованы неопределенности процесса моделирования нарушителя и пути их устранения. Разработана математическая модель агрегированного показателя эффективности действий нарушителя, которая снимает ряд ограничений существующих вероятностных моделей случайных явлений в области информационной безопасности. Модель носит название стохастического супериндикатора и предназначена для исследования конфликтных ситуаций в критической инфраструктуре.
Представлен подход к обеспечению устойчивости стратегии развития информационных технологий в организации, заключающийся в разработке процедуры формирования требований к значениям ключевых показателей эффективности ИТ-процессов на основе балансировки их согласованного влияния на прогнозируемые уровни достижения ИТ-целей с применением методов эволюционных вычислений. Данная процедура осуществлена посредством разработанной методики в три этапа, отличительной особенностью которой является формирование требований к уровням достижения ИТ-целей организации на основе оценок их относительной важности для обеспечения требуемого уровня ИТ-стратегии организации, а также применение высоко робастного генетического алгоритма Холланда с введением в него условий адаптации на основе выделенных контуров влияния на целевые концепты нечеткой когнитивной модели.Результаты применения методики позволяют скорректировать ИТ-стратегию и обеспечить ее устойчивость на заданном интервале планирования, что в перспективе снижает степень рассогласования между текущим и требуемым состоянием ИТ-архитектуры организации.
Рассматриваются несколько подходов к решению задачи выбора и обоснования системы показателей, позволяющей с требуемой точностью оценить состояние информационной сферы и прогнозировать ход её развития. Сущность предлагаемых подходов заключается в выборе для каждого сектора информа-ционной сферы такой системы показателей, которая позволяет не только оценить уровень развития соответствующего сектора, но и с достаточной степенью достоверности состояние информационного общества.
В данной статье проведен анализ показателей структурной надежности на основе логико-вероятностного и нечетко-возможностного подходов для простейших неразложимых П-сетей с инверсными элементами.
1 - 9 из 9 результатов