Імад Ісса Джаміль Ірейфідж » Моделі еталонів лінгвістичних змінних для систем виявлення email-спуфінг-атак
[додати інший файл чи обкладинку цього твору]
[додати цей твір до вибраного]
|
Моделі еталонів лінгвістичних змінних для систем виявлення email-спуфінг-атак
Стаття
|
|
|
Розділ: |
Наукова |
|
Твір додано: |
14.07.2025 |
|
Твір змінено: |
14.07.2025 |
|
Завантажити: |
pdf
див.
(1014.9 КБ)
|
|
Опис: |
«Безпека інформації» 2018, том 24, випуск 2.
Розвиток інформаційних систем у сучасному світі невід’ємно пов’язаний з вдосконаленням деструктивного програмного забезпечення, яке спрямоване на різноманітні ресурси інформаційних систем. Серед різноманітних способів впливу на користувача особливо небезпечними є такі, що за допомогою маскування під реально існуюче програмне забезпечення чи web-сервіс намагаються отримати доступ до персональних даних користувача, або використати його ресурси чи програмне забезпечення у шахрайських цілях. Активізація подібних атак вимагає створення спеціалізованих засобів виявлення та протидії, що будуть однаково ефективні як проти наявних, так і майбутніх кіберзагроз з невстановленими або нечітко визначеними властивостями. Тобто подібні засоби можуть функціонувати у нечіткому, слабоформалізованому середовищі. Сучасні методи, моделі та системи, що засновані на нечітких множинах можуть бути використані для побудови та вдосконалення наявних засобів виявлення вторгнень та аномалій у інформаційних системах, що виникають в результаті реалізації кіберзагроз. Є ряд розробок, що використовуються при їх виявленні, однією з яких є метод формування лінгвістичних еталонів для систем виявлення вторгнень. В описаному методі не розкритий механізм процесу формування еталонів параметрів для email-спуфінг-атак. З урахуванням цього, розроблено модель еталонів лінгвістичних змінних для виявлення email-спуфінг-атак, що дозволить формалізувати процес отримання еталонів параметрів (кількість виявлених ІР-адрес у спам-базах, кількість спам-слів у темі, кількість спам-слів у повідомленні) для заданих лінгвістичних змінних обраного середовища оточення при вирішенні задач, щодо виявлення атак. Подібні моделі можуть бути використані для підвищення ефективності засобів захисту інформації, що спрямовані на протидію email-спуфінг атакам в інформаційних системах. |
|
|
|
|
Відгуки читачів:
|
|
Поки не додано жодних відгуків до цього твору.
|
|
|
|