Логотип репозиторію
  • English
  • Українська
  • Увійти
    або
    Новий користувач? Зареєструйтесь.Забули пароль?
Логотип репозиторію
  • Фонди та зібрання
  • Пошук за критеріями
  • English
  • Українська
  • Увійти
    або
    Новий користувач? Зареєструйтесь.Забули пароль?
  1. Головна
  2. Переглянути за автором

Перегляд за Автор "Savenko, B."

Зараз показуємо 1 - 5 з 5
Результатів на сторінці
Налаштування сортування
  • Вантажиться...
    Ескіз
    Документ
    Метод виявлення worm-вірусів згідно багатокласової класифікації
    (Хмельницький національний університет, 2024) Савенко, Б.; Savenko, B.
    В роботі наведено результати досліджень щодо worm-вірусів і методів їх виявлення. Розповсюдження зловмисного програмного забезпечення відбувається постійно. Проаналізовані сучасні засоби та системи попередження, виявлення та протидії зловмисному програмному забезпеченню і комп’ютерним атакам є досить ефективними, забезпечують великий відсоток виявлення та функціонують на належному рівні. Але зловмисники постійно вивчають спроможності таких засобів та систем, вдосконалюють зловмисне прогармне забезпечення та здійснення комп’ютерних атак і досягають певних результатів. Тому, розробники засобів та систем попередження, виявлення та протидії зловмисному програмному забезпеченню і комп’ютерним атакам повинні постійно їх вдосконалювати. Актуальним є захист корпоративних мереж. Вони можуть бути ефективно конфігуровані для збільшення обчислювальних ресурсів при вирішенні завдань попередження, виявлення та протидії зловмисному програмному забезпеченню і комп’ютерним атакам для захисту корпоративних мереж.Тому, в статті визначено як актуальну наукову задачу - розроблення методів для покращення ефективності функціонування розподілених систем з частковою централізацією для виявлення зловмисному програмному забезпеченню і комп’ютерним атакам в комп’ютерних мережах та виявлення зловмисного програмнонр забезпечення з їх використанням за рахунок синтезу їх архітектури таким чином, щоб принципи функціонування таких систем ускладнювали зловмисниками їх розуміння. В роботі розглядається множина worm-вірусів, яка максимально охоплює мережні особливості. Тому, для дослідження ефективності методів створення розподілених систем і на їх основі самих систем було розглянуто wormвіруси. Метою роботи є розроблення методу виявлення worm-вірусів в корпоративних мережах. В роботі розроблено метод виявлення worm-вірусів з використанням поділу їх на класи за спільними ознаками і визначеними критеріями згідно класифікації об’єктів за багатьма класами і з врахуванням імплементації його в архітектуру частково централізованих розподілених систем для отримання цілісного сенсору та прийнятті рішення щодо віднесення worm-вірусу до певного класу. Це покращило достовірність виявлення на 8-11% порівняно з використанням методу без залучення безпосередньо елементів та компонентів системи. В результаті здійснення постановки експериментів та їх проведення було отримано результати, які підтверджують коректне функціонування частково централізованої розподіленої системи до виявлення worm-вірусі.
  • Вантажиться...
    Ескіз
    Документ
    Модель забезпечення живучості та відмовостійкості спеціалізованих інформаційних технологій в умовах руйнуючого впливу зловмисного програмного забезпечення
    (Хмельницький національний університет, 2020) Стецюк, М.В.; Горошко, А.В.; Савенко, Б.О.; Stetsyuk, M.; Goroshko, A.; Savenko, B.
    В статті розроблений підхід до визначення ефективності інформаційних технологій (ІТ) на основі врахування кількісних величин, які характеризують відмовостійкість та живучість, та може бути розширений для врахування інших характеристичних величин. Для забезпечення відмовостійкості та живучості ІТ розроблено систему заходів, в результаті виконання яких отримано ІТ вузькоспеціалізованого використання для різних сфер застосування, де супроводжуванні процеси відносяться до ірреального або нереального часу із досить високими параметрами відмовостійкості, живучості та загалом резилентності і, в той же час, прийнятним рівним фінансових витрат на її експлуатацію в умовах руйнуючого впливу зловмисного програмного забезпечення. В результаті використання розроблених заходів було отримано ІТ вузькоспеціалізованого використання для різних сферах застосування, де супроводжуванні процеси відносяться до ірреального або нереального часу із досить високими параметрами відмовостійкості, живучості та загалом резилентності і, в той же час, прийнятним рівним фінансових витрат на її експлуатацію.
  • Вантажиться...
    Ескіз
    Документ
    Моделі незадокументованих закладок програмного забезпечення в локальних комп'ютерних мережах
    (Хмельницький національний університет, 2019) Савенко, О.С.; Паюк, В.П.; Савенко, Б.О.; Каштальян, А.С.; Savenko, O.; Paiuk, V.; Savenko, B.; Kashtalian, A.
    В роботі здійснено постановку актуальної наукової задачі з виявлення в програмному забезпеченні незадокументованих закладок, які можуть бути самостійними об’ктами або частиною певного зловмисного програмного забезпечення. Місцем дослідження вибрано локальні комп’ютерні мережі. Для незадокументованих закладок програмного забезпечення було проаналізовано види загроз, які можуть бути здійснені ними в локальній мережі, та здійснено їх формалізацію та деталізацію. Така формалізація представлена в моделі зловмисного програмного забезпечення в локальній комп’ютерній мережі частковим випадком. Це дозволило застосувати результати до незадокументованих закладок програмного забезпечення, які є частинами певного зловмисного програмного забезпечення, отримані для нього шляхом використання розподіленої багаторівневої системи виявлення. Для такого застосування були розроблені моделі незадокументованих закладок програмного забезпечення, яке використовується в локальних комп’ютерних мережах. Моделі дозволили після відповідної формалізації включати їх в засоби виявлення. Застосування розроблених моделей незадокументованих закладок програмного забезпечення в розподіленій багаторівневій системі виявлення дало можливість покращити ефективність виявлення бот-мереж, складовими яких вони були. Підтвердженням результатів покращення виявлення був проведений протягом тривалого часу експеримент з виявлення бот-мереж, в складі кожної з яких були незадокументовані закладки програмного забезпечення.
  • Вантажиться...
    Ескіз
    Документ
    Моделі приманок в корпоративних комп’ютерних мережах з врахуванням типів зловмисних атак
    (Хмельницький національний університет, 2020) Каштальян, А.С.; Савенко, Б.О.; Бельфер, Р.Е.; Kashtalian, A.; Savenko, B.; Belfer, R.
    В статті розроблені моделі приманок на основі типових комп’ютерних атак, архітектурних особливостей приманок та з врахуванням архітектури розподіленої системи з приманками. Розподілена система та її компоненти стає хибним об’єктом атак і є інтегрованою в загальну систему безпеки корпоративних мереж, що загалом сприятиме покращенню рівня безпеки. Моделі приманок є основою для розробки принципово нових методів виявлення зловмисного втручання в функціонування корпоративних мереж. Особливістю є досягнення за рахунок конфігурування різних типів приманок та їх інтеграції не тільки з іншими системами забезпечення рівня безпеки корпоративних мережах і за рахунок їх представлення в багаторівневій системі, яка за своєю архітектурою буде здійснювати ефективну реакцію на зловмисні події. В роботі представлено типові особливості приманок та проаналізовано методи системного аналізу та теорії прийняття рішень для вирішення питань застосування приманок за типами атак та організації взаємодії компонентів багаторівневої системи. Організація експериментальних досліджень представлена на основі побудови багаторівневої системи з приманками, яка динамічно змінюватиме свою конфігурацію та матиме систему прийняття рішень для оперативного реагування на події, що протікатимуть в мережі. В статті представлено використання приманок як перспективний напрям у здійсненні захисту комп’ютерних мереж від зловмисних втручань, інформація про які обмежена або відсутня.
  • Вантажиться...
    Ескіз
    Документ
    Удосконалення методу централізованого виявлення розподілених аномалій за алгоритмом пошуку головних компонент
    (Хмельницький національний університет, 2021) Савенко, Б.О.; Каштальян, А.С.; Savenko, B.; Kashtalian, A.
    В роботі удосконалено метод виявлення аномалії згідно методу головних компонент в комп’ютерних системах в мережі, який надав змогу застосовувати його не до однієї комп’ютерної станції, а до групи станцій, в яких встановлена самоорганізована розподілена система виявлення аномалій в комп’ютерних системах в мережі, що на відміну від відомих рішень, при застосуванні надав змогу скоротити обсяг даних і відповідно прискорити їх обмін між компонентами системи. Практичне значення одержаних результатів полягає у розробленій архітектурі і компонентах розподіленої системи виявлення аномалій в комп’ютерних системах, в якій синтезовано вимоги самоорганізованості, централізованості, розподіленості, багаторівневості та на її основі створено самоорганізовану розподілену систему. Проведені експериментальні дослідження з розробленою реалізацією самоорганізованої розподіленої системи виявлення аномалій в комп’ютерних системах підтвердили ефективність запропонованих рішень і розробленої розподіленої системи щодо її функціонування в комп’ютерній мережі

DSpace software copyright © 2002-2026 LYRASIS

  • Налаштування куків
  • Зворотний зв'язок