Методология косвенного мониторинга несанкционированной активности в вычислительных системах
PDF

Ключевые слова

методология
мониторинг
несанкционированная активность
вычислительные системы
косвенные параметры

Как цитировать

1.
Бушмелева К.И., Гавриленко А.В., Никифоров А.В. Методология косвенного мониторинга несанкционированной активности в вычислительных системах // Успехи кибернетики. 2022. Т. 3, № 4. С. 41-45. DOI: 10.51790/2712-9942-2022-3-4-05.

Аннотация

в статье описаны недостатки существующих средств противодействия несанкционированной активности и возможность их устранения посредством методологии косвенного мониторинга несанкционированной активности в вычислительных системах. Разобраны проблемы применения математического ожидания, дисперсии и стандартного отклонения при расчете граничных значений косвенных параметров и предложено решение, которое основано на использовании выборочного среднего, выборочной дисперсии и выборочного стандартного отклонения для проведения данных расчетов. Помимо расчета граничных значений косвенных параметров, в статье описывается метод прогнозирования объема выборки, который основывается на частоте сбора косвенных параметров вычислительной системы и времени ее работы. Граничные значения косвенных параметров, предельные значения косвенных параметров, прогнозируемый объем выборки и другие расчетные показатели, предусмотренные методологией, образуют множество показателей, описывающих нормальную работу вычислительной системы. Наличие данного множества позволяет определить кусочную функцию проверки косвенных параметров вычислительной системы на нормальное состояние. Следовательно, возможно представить вычислительную систему в виде предиката. Данный предикат и множество показателей лежат в основе шаблона, описывающего выбранную вычислительную систему. Полученный шаблон и сценарии его применения являются базой для архитектуры системы косвенного мониторинга несанкционированной активности в вычислительных системах.

https://doi.org/10.51790/2712-9942-2022-3-4-05
PDF

Литература

Киселев А. Н. Подход к обнаружению вредоносного программного обеспечения web-shell на основе анализа сетевого трафика web-инфраструктуры. Труды военно-космической академии имени А.Ф. Можайского. 2021;677:143–152.

Саенко М. А., Шепель Д. П. Аппаратная безопасность, уязвимости и атаки: всеобъемлющая таксономия. Вопросы устойчивого развития общества. 2022;6:1294–1302.

Спиридонов С. Б., Чертилин А. А., Черненький М. В. и др. Аппаратные уязвимости современных процессоров, вызванные спекулятивным исполнением инструкций, и методы их исправления. Естественные и технические науки. 2018;5:270–273.

Бабенко Л. К., Кириллов А. С. Разработка автоматизированной системы обнаружения вредоносного программного обеспечения. Известия ЮФУ. Технические науки. 2021;7:153–167.

Сахно В. В., Проказова Ж. В. Анализ вредоносного программного обеспечения. Modern Science. 2021;9(2):226–229.

Pham D.-P., Marion D., Mastio M. et al. Obfuscation Revealed: Leveraging Electromagnetic Signals for Obfuscated Malware Classification. France: HAL archives ouvertes; 2021. 14 p. DOI: 10.1145/3485832.3485894.

Бушмелева К. И., Гавриленко А. В., Никифоров А. В. Использование инверсии управления и внедрения зависимостей в архитектуре системы косвенного мониторинга несанкционированной активности. М: Ассоциация выпускников и сотрудников ВВИА имени профессора Н.Е. Жуковского содействия сохранению исторического и научного наследия ВВИА имени профессора Н.Е. Жуковского; 2020. 472 c.

Вечтомов Е. М., Широков Д. В. Математика: логика, теория множеств и комбинаторика. Юрайт; 2022.

Гмурман В. Е. Теория вероятностей и математическая статистика. Юрайт; 2022.

Бушмелева К. И., Гавриленко А. В., Никифоров А. В. Информационная система косвенного мониторинга несанкционированной активности в компьютерных системах. Вестник кибернетики. 2021;4:16–21.

Скачивания

Данные скачивания пока не доступны.