Коломійцев Олексій Володимирович Заслужений винахідник України, доктор технічних наук, старший науковий співробітник, професор кафедри Національний технічний університет "Харківський політехнічний університет" ORCID ID: 0000-0002-6873-7004 Голубничий Дмитро Юрійович кандидат технічних наук, доцент, доцент кафедри Інформаційних систем Харківський національний економічний університет імені Семена Кузнеця ORCID ID: 0000-0003-4588-8739 Коц Григорій Павлович кандидат економічних наук доцент, декан факультету економічної інформатики Харківський національний економічний університет імені Семена Кузнеця ORCID ID: 0000-0003-2599-8834 Третяк Вячеслав Федорович кандидат технічних наук, старший науковий співробітник, доцент, науковий співробітник наукового центру Повітряних Сил Харківський національний університет Повітряних Сил імені Івана Кожедуба ORCID ID: 0000-0001-8393-6063 Євстрат Дмитро Іванович кандидат технічних наук, доцент, доцент кафедри інформаційних технологій та кібербезпеки Харківський національний університет внутрішніх справ ORCID ID: 0000-0002-2156-7765 Лисиця Аліна Олександрівна аспірантка, інженер 1 категорії кафедри Національний технічний університет "Харківський політехнічний університет" УКРАЇНА З метою єдиного уявлення про понятійний апарат теорії алгоритмів сформулюємо визначення основних термінів. Під масовою задачею (або просто задачею) розумітимемо деяке загальне питання, на яке слід дати відповідь. Звичайно задача містить декілька параметрів, або вільних змінних, конкретні значення яких не визначені. Задача П визначається наступною інформацією: загальним списком усіх її параметрів; формулюванням тих властивостей, яким повинна задовольняти відповідь або, іншими словами, вирішення задачі. Індивідуальна задача I виходить з масової П, якщо всім параметрам задачі П присвоїти конкретні значення. Іншими словами, індивідуальна задача оптимізації-це пара (F, С), де F-довільна множина, область допустимих точок, а С-функція вартості, яка здійснює відображення С: F → R. Потрібно знайти точку f ∈ F для якої С(f) < С(у) для всіх у ∈ F. Така точка називається глобальним оптимальним рішенням.
The object of this study was the process of detecting anomalies in computer systems. The task to timely detect anomalies in computer systems was solved, based on a mathematical model underlying which is the criteria for uniformity of samples of input data. The necessity and possibility to devise a universal and at the same time scientifically based approach to tracking the states of the system were determined. Therefore, the purpose of this work was to develop a methodology for determining the general criterion of anomaly in the behavior of a computer system depending on the input data. This will increase the reliability of identifying the anomaly in the behavior of the system, which, in turn, should increase its safety. To solve the problem, a mathematical model for detecting anomalies in the behavior of a computer system has been built. The mathematical model differs from the well-known ones in the possibility of isolating a series of observations, the results of which show the anomaly in the behavior of the computer system. This made it possible to ensure the necessary level of reliability of the results of monitoring and research. In the process of modeling, the criteria for uniformity of samples of input data have been investigated and improved. The expediency of using the improved criterion of uniformity of samples of input data in the case of a significantly unequal distribution of values from the sensors of computer systems has been proved. An algorithm for the functioning of the software test tool has been developed. The results of the study showed that the confidence probability that the value of the statistical values of the shift in a certain criterion does not deviate from the mathematical expectation by more than 0.05 is approximately equal to 0.94. The scope of the obtained results is systems for detecting anomalies of computer systems. A necessary condition for the use of the proposed results is the presence of a series of observations of the state of the computer system
Великий обсяг інформації, з одного боку, дозволяє одержати більш точні розрахунки й аналіз, з іншого боку – перетворює пошук рішень у складну задачу. Робота аналітиків і керівників різних рівнів повинна бути організована так, щоб вони могли мати доступ до всієї інформації, що їх цікавить, у тому числі й агрегованою, і користуватися зручними і простими засобами подання та роботи з цією інформацією. В роботі наведено бізнес модель корпоративного сховища даних та виконано аналіз сучасних систем управління базами даних.
Розглянуті питання виявлення помилок в штучних нейромережах, що пов’язані з суперечливістю думок експертів та/або обмеженістю (недосконалістю) опису предметної області. Проаналізовано підходи щодо їх відлагодження. Показані шляхи вдосконалення існуючих підходів щодо відлагодження помилок типу “забування про виключення”. Показано можливі шляхи застосування отриманих рішень для відлагодження помилок “перетин критичних подій”. Запропоновано формалізоване визначення помилки нейромережевої інтелектуальної системи з урахуванням вимог до оперативності і точності подання інформації. Розглянуті питання впливу некоректної організації машинного навчання на точність класифікації елементів нейромережевої інтелектуальної системи. Доведено можливість застосування методів контрастування мереж на підготовчому етапі до тестування бази знань інтелектуальної системи підтримки прийняття рішень, що дозволяє зменшити ймовірність виникнення помилок даного типу для зазначених систем. Наведено класифікацію алгоритмів вибірки знань з інтелектуальної нейронної мережі, виконано їх аналіз та показано, що для виявлення зазначених типів помилок доцільно використовувати модифікований алгоритм GLARE з процедурою адаптації. Наведено блок-схеми алгоритмів відлагодження БЗ ІСППР, що використовують отримані теоретичні рішення. Запропоновано схему організації процесу тестування за рівнями деталізації для інтеграційного та модульного тестування, що може бути застосована для реалізації процесів тестування Agile-методології, зокрема: Agile Modeling, Agile Unified Process, Agile Data Method, Essential Unified Process, Extreme Programming, Feature Driven Development, Getting Real, Open UP, Scrum, Kanban.
One of the biggest reasons that lead to violations of the security of companies’ services is obtaining access by the intruder to the legitimate accounts of users in the system. It is almost impossible to fight this since the intruder is authorized as a legitimate user, which makes intrusion detection systems ineffective. Thus, the task to devise methods and means of protection (intrusion detection) that would make it possible to identify system users by their behavior becomes relevant. This will in no way protect against the theft of the data of the accounts of users of the system but will make it possible to counteract the intruders in cases where they use this account for further hacking of the system. The object of this study is the process of protecting system users in the case of theft of their authentication data. The subject is the process of identifying users of the system by their behavior in the system. This paper reports a functional model of the process of ensuring the identification of users by their behavior in the system, which makes it possible to build additional means of protecting system users in the case of theft of their authentication data. The identification model takes into consideration the statistical parameters of user behavior that were obtained during the session. In contrast to the existing approaches, the proposed model makes it possible to provide a comprehensive approach to the analysis of the behavior of users both during their work (in a real-time mode) and after the session is over (in a delayed mode). An experimental study on the proposed approach of identifying users by their behavior in the system showed that the built patterns of user behavior using machine learning methods demonstrated an assessment of the quality of identification exceeding 0.95
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
hi@scite.ai
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.