Herald of Khmelnytskyi National University. Technical Sciences=Вісник Хмельницького національного університету. Технічні науки
Постійне посилання на фонд
Переглянути
Перегляд Herald of Khmelnytskyi National University. Technical Sciences=Вісник Хмельницького національного університету. Технічні науки за Ключові слова "004.056.5"
Зараз показуємо 1 - 5 з 5
Результатів на сторінці
Налаштування сортування
Документ Гібридний метод та система виявлення аномального трафіку в інформаційно-комунікаційних системах(Хмельницький національний університет, 2025) Петляк, Наталія; Petliak, NataliiaУ статті запропоновано гібридний метод виявлення аномального трафіку в інформаційно-комунікаційних системах (ІКС), що поєднує сигнатурний аналіз, метод на основі самоподібності та нечіткий метод. Реалізація методу виконана на базі модульної архітектури системи Snort 3 з використанням власного програмного модуля, що інтегрує зовнішню бібліотеку аналізу трафіку. Запропонований підхід дозволяє підвищити достовірність виявлення загроз за рахунок комплексної оцінки ризиків та адаптації до змін у мережевому середовищі. Проведено багаторівневе тестування системи в умовах лабораторного та реального трафіку. За результатами експериментів доведено переваги гібридного методу в порівнянні з традиційними системами виявлення (Snort, Suricata) за ключовими метриками якості: точність, повнота, специфічність та F1-міра. Окремо проаналізовано вплив реалізованої системи на ресурсне навантаження ІКС. Показано, що використання гібридного методу забезпечує ефективне виявлення атак при нижчому завантаженні процесора, що підвищує стійкість та масштабованість мережевої інфраструктури.Документ Метод та засоби ідентифікації бот-мереж, що використовують технологію «динамічна переадресація IP-адрес»(Хмельницький національний університет, 2020) Лисенко, С.М.; Бурдаш, Є.С.; Lysenko, S.; Burdash, Y.В роботі представлено метод, що використовує технологію динамічної “переадресації ІР-адресів”. Даний метод зосереджений на виявленні бот-мережі, за допомогою сканування DNS трафіку та отримання його ознак. За допомогою алгоритму машинного навчання SVDD виконується виявлення аномалій у заданих ознаках та співставлення їх з відповідними умовами, які свідчать про наявність інфікованого ботнету у даному DNS трафіку. Цей метод дає змогу виявляти шкідливі бот-мережі із високою ефективністю та швидкістю. Цей метод може стати основою для програмного забезпечення виявлення бот-мереж, які використовують технологію “динамічна переадресація ІР-адрес”.Документ Метод та засоби ідентифікації бот-мереж, що використовують технологію «потік доменів»(Хмельницький національний університет, 2020) Лисенко, С.М.; Комаров, В.І.; Lysenko, S.; Komarov, V.У роботі представлено метод ідентифікації бот-мереж, що використовують технологію «потік доменів». Метод дозволяє виявляти як відомі, так і нові невідомі раніше загрози на основі комплексного аналізу DNS-трафіку. Даний метод поєднує в собі опрацювання збоїв у DNS-запитах, використання частотного лексичного аналізу доменних імен та аналіз множини ознак отриманих з DNS-повідомлень за допомогою алгоритму машинного навчання Random Forest, що дозволяє підвищити ефективність та достовірність виявлення даного типу бот-мереж, а також дає змогу виявляти атаки на ранніх стадіях або навіть до їх виникнення. Запропонований метод може бути основою для побудови програмного забезпечення систем виявлення бот-мереж, що використовують технологію «потік доменів».Документ Метод ідентифікації шпигунського програмного забезпечення в комп’ютерних системах(Хмельницький національний університет, 2020) Лисенко, С.М.; Омельяненко, В.Ю.; Щука, Р.В.; Lysenko, S.; Omelianenko, V.; Shchuka, R.У роботі представлено подальший розвиток методу ідентифікації шпигунського програмного забезпечення в комп’ютерних системах, який дозволяє виявляти усі типи, і відрізняється від відомих тим, що забезпечує принцип проактивності та базується на механізмах машинного навчання з підкріпленням. Запропонований метод ідентифікації шпигунського програмного забезпечення використовує аналіз поведінки програмного забезпечення в комп’ютерних системах. Метод ґрунтується також на аналізі даних із залучення апарату машинного навчання, зокрема навчання з підкріпленням, який оперує з поняттями значень стабільності для виявлення ШПЗ. Запропонований метод використовує рівняння отримання нової інформації, здійснює обчислення величини впливу кожної з властивостей програмного забезпечення в потрібній категорії, а завдяки ефективності стабільності EAX, значення присвоюється до нього в якості нагороди.Документ Проектування та розроблення інтелектуального агента виявлення кіберзагроз та ШПЗ в корпоративних мережах(Хмельницький національний університет, 2020) Лисенко, С.М.; Кисіль, Т.М.; Щука, Р.В.; Lysenko, S.; Kysil’, T.; Shchuka, R.В роботі представлено інтелектуальний агент виявлення кіберзагроз та ШПЗ в корпоративних мережах, який представляє програмну систему із можливістю виявлення відомих та невідомих кібератак, ШПЗ мережного та хостового типу, а також здатністю продукувати множину сценаріїв безпеки для забезпечення резильєнтності КС в умовах кіберзагроз. Резильєнтність мережі та хостів забезпечується їх динамічною адаптивною реконфігурацією та множиною заходів, що дозволяють функціонувати системам в умовах атак. Інтелектуальний агент виявлення кіберзагроз та ШПЗ BotGRABBER - це мультивекторна система захисту, оскільки вона поєднує аналіз як в мережі, так і в активності хостів. Комбінована інформація дозволяє не тільки виявляти кібератаки різного типу, але й автоматично застосовувати необхідний сценарій безпеки мережної реконфігурації та адаптації КС відповідно до типу виявленої кібератаки. Інтелектуальний агент забезпечує можливість виявлення відомих та невідомих кібератак, можливість виявлення ботнетів, які використовують методи ухилення від DNS (циклічне відображення IP-адреси, “домен flux”, “швидкий flux” та DNS-тунелювання), здатність самостійно застосовувати сценарії безпеки для пом'якшення кібератак, забезпечення резильєнтності корпоративних мереж в умовах кібератак, забезпечення мультивекторного захисту корпоративних мереж.