2017 9th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applicati 2017
DOI: 10.1109/idaacs.2017.8095087
|View full text |Cite
|
Sign up to set email alerts
|

The etalon models of linguistic variables for sniffing-attack detection

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2

Citation Types

0
1
0
2

Year Published

2019
2019
2023
2023

Publication Types

Select...
5

Relationship

1
4

Authors

Journals

citations
Cited by 6 publications
(3 citation statements)
references
References 17 publications
0
1
0
2
Order By: Relevance
“…На сьогодні, є досить ефективні розробки, які використовуються для вирішення завдань виявлення кібератак, наприклад, низка методів формування еталонних підсередовищ для СВВ [3][4][5][6][7][8][9] Для виявлення описаної кібератаки, далі, наприклад, за допомогою сервісів Phishtank -http:// phishtank.org/ (використовується для виявлення фішингових сайтів), Whois -https://who.is (використовується для визначення інформації про доменне ім'я сайту) та GeoIP -https://www.maxmind.com/en / geoip-demo (використовується для визначення місцезнаходження веб-сайтів) зберемо інформацію про 150 чистих та фішингових URLадрес за такими параметрами, як от «Кількість країн за IP-адресою» (за допомогою пінгового доменного імені отримаємо IP-адресу) та «Вік домену», який обчислюється за виразом ЗТД-СД=ТД, де ЗТД -дата закінчення терміну дії домену, СД -дата створення домену, ТД -термін дії домену. Отримані результати відповідних URL-адрес згрупуємо у таблицю 1.…”
Section: вступunclassified
“…На сьогодні, є досить ефективні розробки, які використовуються для вирішення завдань виявлення кібератак, наприклад, низка методів формування еталонних підсередовищ для СВВ [3][4][5][6][7][8][9] Для виявлення описаної кібератаки, далі, наприклад, за допомогою сервісів Phishtank -http:// phishtank.org/ (використовується для виявлення фішингових сайтів), Whois -https://who.is (використовується для визначення інформації про доменне ім'я сайту) та GeoIP -https://www.maxmind.com/en / geoip-demo (використовується для визначення місцезнаходження веб-сайтів) зберемо інформацію про 150 чистих та фішингових URLадрес за такими параметрами, як от «Кількість країн за IP-адресою» (за допомогою пінгового доменного імені отримаємо IP-адресу) та «Вік домену», який обчислюється за виразом ЗТД-СД=ТД, де ЗТД -дата закінчення терміну дії домену, СД -дата створення домену, ТД -термін дії домену. Отримані результати відповідних URL-адрес згрупуємо у таблицю 1.…”
Section: вступunclassified
“…В роботі [11,12] розроблено кортежну модель формування атакуючих середовищ для відображення процесу виявлення аномального стану за заданий часовий проміжок в m-вимірному гетерогенному параметричному середовищі. У [13][14][15][16][17] запропоновано низку методів формування еталонів для формалізації процесу отримання еталонних середовищ, що містять множини значень фіксованих параметрів визначених груп лінгвістичних змінних. У дослідженнях [18] розроблені метод фазифікації на еталонних підсередовищах для перетворення поточних значень параметрів та дефазифікації параметрів детекційного середовища, для отримання числових оцінок, що характеризують лінгвістичні величини відносно суджень експерта.…”
Section: вступunclassified
“…Obtained list and identifiers of standard LF with the help of Convert_List (figure 1.1, vertices 10-11) there are determined the parameters of identification of standard areas with the help of Draw_main_rect. [8,9].…”
mentioning
confidence: 99%