1. Наука
  2. Видання
  3. Системи обробки інформації
  4. 2(157)'2019
  5. Разработка шаблонов идентификации аномального состояния компьютерной системы на основе контрольных карт

Разработка шаблонов идентификации аномального состояния компьютерной системы на основе контрольных карт

С.Ю. Гавриленко
Аннотации на языках:


Анотация: В работе предложен метод идентификации состояния компьютерной системы на основе контрольных карт EWMA и КУСУМ карт. Разработано программное обеспечение для построения шаблонов фиксации аномального состояния компьютерной системы на основе анализа трафика. Проведено тестирование в условиях долгосрочной и краткосрочной атаки DOS-атаки, которое показали работоспособность системы. Получено, что в условиях краткосрочной атаки, функционирования системы возвращается в пределы обеих карт. Анализ полученных результатов показал, что разработанные экспресс-методы на основе контрольных карт повысили достоверность принятия решений о состоянии КС до 10%.


Ключевые слова: компьютерные системы критического применения, идентификация состояния, контрольные карты EWMA и КУСУМ, аномалии трафика

Список литературы

1. Kuchuk G.A. An Approach To Development Of Complex Metric For Multiservice Network Security Assessment / G.A. Kuchuk, A.A. Kovalenko, A.A. Mozhaev // Statistical Methods Of Signal and Data Processing (SMSDP – 2010): Proc. Int. Conf., October 13-14, 2010. – Kiev: NAU, RED, IEEE Ukraine section joint SP, 2010. – P. 158-160.
2. Шелухин О.И. Обнаружение вторжений в компьютерные сети / О.И. Шелухин, Д. Ж Сакалема, А.С. Филинова. – М.: Горячая линия-Телеком, 2013. – 220 с.
3. Лукацкий А.В. Обнаружение атак / А.В. Лукацкий. – Спб: ВХВ-Петербург, 2001. – 624 с.
4. Ruban I. Redistribution of base stations load in mobile communication networks / I. Ruban, H. Kuchuk, A. Kovalenko // Innovative technologies and scientific solutions for industries. – 2017. – No. 1 (1). – P. 75-81. https://doi.org/10.30837/2522-9818.2017.1.075.
5. Kuchuk G. Two-stage optimization of resource allocation for hybrid cloud data store / G. Kuchuk, S. Nechausov, V. Kharchenko // International Conference on Information and Digital Technologies. – Zilina, 2015. – P. 266-271. http://dx.doi.org/10.1109/DT.2015.7222982.
6. Семенов С.Г. Защита данных в компьютеризированных управляющих системах: монография / С.Г. Семенов, В.В. Давыдов, С.Ю. Гавриленко. – Германия : LAP LAMBERT ACADEMIC PUBLISHING, 2014. – 236 с.
7. Олешко В. Контрольные карты экспоненциально взвешенного скользящего среднего [Електронний ресурс] / Виктория Олешко. – Режим доступу: http://sixsigmaonline.ru/load/22-1-0-236.
8. ГОСТ Р ИСО 7870-3-2013. Контрольные карты [Електронний ресурс]. – Режим доступу: http://standartgost.ru/g/%D0%93% D0%9E%D0%A1%D0%A2_%D0%A0_%D0%98%D0%A1%D0%9E_7870-2-2013.
9. Detection And Removal Of Black Hole Attack In Mobile Ad Hoc Networks Using Grp Protocol / M. Amin Salih, D. Yuvaraj, M. Sivaram, V. Porkodi // International Journal of Advanced Research in Computer Science. – 2018. – Vol. 9, No 6. – P. 1-6. http://dx.doi.org/10.26483/ijarcs.v9i6.6335.
10. Amin Salih M. A Method for Compensation of TCP Throughput Degrading During Movement Of Mobile Node / M. Amin Salih, M.Y. Potrus // ZANCO Journal of Pure and Applied Sciences. – 2015. – Vol. 27, No 6. – P. 59-68.
11. Gomathi B. Epsilon-Fuzzy Dominance Sort Based Composite Discrete Artificial Bee Colony optimization for Multi-Objective Cloud Task Scheduling Problem / B. Gomathi, N.K. Karthikeyan, B. Saravana Balaji // International Journal of Business Intelligence and Data Mining. – 2018. – Vol. 13, Issue 1–3. – P. 247-266. https://doi.org/10.1504/IJBIDM.2018.088435.
12. Optimized Secure Scan Flip Flop to Thwart Side Channel Attack in Crypto-Chip / S. Saravanan, M. Hailu, G.M. Gouse, M. Lavanya, R. Vijaysai // International Conference on Advances of Science and Technology, ICAST 2018. Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering. – Vol 274. – Springer, Cham. https://doi.org/10.1007/978-3-030-15357-1_34.
13. Statistical Score Calculation of Information Retrieval Systems using Data Fusion Technique / B. Dhivakar, S.V. Saravanan, M. Sivaram, R.A. Krishnan // Computer Science and Engineering. – 2012. – Vol. 2, Issue 5. – P. 43-45. https://doi.org/10.5923/j.computer.20120205.01.
14. Коваленко А.А. Методи синтезу інформаційної та технічної структур системи управління об’єктом критичного застосування / А.А. Коваленко, Г.А. Кучук // Сучасні інформаційні системи. – 2018. – Т. 2, № 1. – С. 22-27.
15. Кучук Г.А. Метод оценки характеристик АТМ-трафика / Г.А. Кучук // Інформаційно-керуючі системи на залізничному транспорті.– 2003. – № 6. – С. 44-48.
16. Свиридов А.C. Метод перерозподілу пропускної здатності критичної ділянки мережі на основі удосконалення ON/OFF-моделі трафіку / А.C. Свиридов, А.А. Коваленко, Г.А. Кучук // Сучасні інформаційні системи. – 2018. – Т. 2, № 2. – С. 139-144.
17. Privacy Preserving Data Mining Using Threshold Based Fuzzy cmeans Clustering / V. Manikandan, V. Porkodi, A.S. Mohammed, M. Sivaram // ICTACT Journal on Soft Computing. – 2018. – Vol. 9, Is. 1. – P. 1813-1816. https://doi.org/10.21917/ijsc.2018.0252.
18. Survey on White-Box Attacks and Solutions / V. Porkodi, M. Sivaram, A.S. Mohammed, V. Manikandan // Asian Journal of Computer Science and Technology. 2018. – Vol. 7, Is. 3. – P. 28-32.