DSpace Collection:https://er.nau.edu.ua/handle/NAU/362952024-03-29T09:42:30Z2024-03-29T09:42:30ZМетоди ідентифікації аномальних станів для систем виявлення вторгненьКорченко, Анна Олександрівнаhttps://er.nau.edu.ua/handle/NAU/387722020-12-18T11:09:28Z2019-02-22T00:00:00ZTitle: Методи ідентифікації аномальних станів для систем виявлення вторгнень
Authors: Корченко, Анна Олександрівна
Abstract: Монографія присвячена теоретико-методологічним і практичним аспектам розробки методів ідентифікації аномальних станів та методології побудови систем виявлення вторгнень. У роботі проведено аналіз засобів виявлення зловживань та аномалій. Значну увагу приділено формалізації процесу створення mi-вимірних параметричних, атакуючих, еталонних, поточних та детекційних середовищ. Це є підґрунтям для створення засобів, які дозволять автоматизувати процес детектування в слабоформалізованому
нечітко визначеному середовищі аномальний стан, що породжується кібератаками, у заданий проміжок часу шляхом контролю поточного стану множини визначених параметрів. Такі засоби можуть використовуватися
автономно або, як розширювач функціональних можливостей сучасних систем виявлення вторгнень.
Книга призначена для науковців, інженерів, аспірантів і студентів вищих навчальних закладів відповідного профілю.2019-02-22T00:00:00ZСтворення системи електронного документообігуЩербина, Володимир ПорфирійовичГоловань, С.М.Давиденко, А.М.Мелешко, О.О.Щербак, Л.М.https://er.nau.edu.ua/handle/NAU/367352018-10-17T08:01:32Z2004-10-21T00:00:00ZTitle: Створення системи електронного документообігу
Authors: Щербина, Володимир Порфирійович; Головань, С.М.; Давиденко, А.М.; Мелешко, О.О.; Щербак, Л.М.2004-10-21T00:00:00ZМатематичні моделі обробки інформації при переміщенні мобільного роботаЩербина, Володимир Порфирійовичhttps://er.nau.edu.ua/handle/NAU/367342018-10-17T08:01:15Z2013-01-01T00:00:00ZTitle: Математичні моделі обробки інформації при переміщенні мобільного робота
Authors: Щербина, Володимир Порфирійович
Abstract: Розроблено метод побудови оптимальної траєкторії руху мобільного робота, що обʹєднує множину початкових і кінцевих точок в робочому середовищі з перешкодами. Для сегментації початкової траєкторії відповідно до обмежень розроблено евристичний алгоритм,що забезпечує послідовне формування лінійних і дугових сегментів максимальної довжини з фіксованою початковою точкою.2013-01-01T00:00:00ZМетодология построения систем выявления аномалий порожденных кибератакамиЩербина, Владимир ПорфирьевичКорченко, Анна АлександровнаВишневская, Наталия Сергеевнаhttps://er.nau.edu.ua/handle/NAU/367332021-10-07T06:57:29Z2016-01-01T00:00:00ZTitle: Методология построения систем выявления аномалий порожденных кибератаками
Authors: Щербина, Владимир Порфирьевич; Корченко, Анна Александровна; Вишневская, Наталия Сергеевна
Abstract: Развитие информационных технологий трансформируется настолько быстро, что классические механизмы защиты не могут оставаться эффективными, а вредоносное программное обеспечение и другие киберугрозы становятся все более распространенными. Поэтому необходимы системы обнаружения вторжений, позволяющие оперативно обнаруживать и предотвращать нарушения безопасности (особенно ранее неизвестных кибератак), характеризующихся нечетко определенными критериями. Известны кортежная модель формирования набора базовых компонент и ряд методов, применяемых для решения задач выявления вторжений. Их использование позволит усовершенствовать функциональные возможности систем обнаружения вторжений. С этой целью предлагается методология ориентированная на решение задач выявления кибератак, базовый механизм которой основывается на семи этапах: формирование идентификаторов кибератак; построение подмножеств параметров; формирование подмножеств нечетких эталонов; построение подмножеств текущих значений нечетких параметров; α-уровневая номинализация нечетких чисел; определение идентифицирующих термов; формирование подмножеств базовых детекционных правил. Такая методология позволяет строить средства расширяющие функциональные возможности современных систем обнаружения вторжений, используемых для определения уровня аномального состояния, характерного воздействию определенного типа кибератак в слабоформализованной нечеткой среде окружения.2016-01-01T00:00:00Z