ВИЗНАЧЕННЯ ОПТИМАЛЬНОГО ЧАСУ ПРОВЕДЕННЯ СПЕЦІАЛЬНОГО АУДИТУ ЗА УМОВИ ЕЛАСТИЧНОСТІ ТА ЧУТЛИВОСТІ ФУНКЦІЇ ІНТЕНСИВНОСТІ КІБЕРАТАК

  • O. Barabash
  • Ye. Halakhov
Ключові слова: часовий ряд, інтенсивність кібератак, еластичність, рівняння Бернуллі, p–перетворення, фільтрація, спеціальний аудит

Анотація

В статті представлено дослідження, що направлені на встановлення оптимального часу проведення спеціального аудиту для покращення рівня кіберзахисту і надання пріоритетних та перевірених заходів для зменшення ризику виникнення кібер-інциденту. Проаналізовано часові ряди інтенсивності кібератак підприємства з проведенням аналітичного вирівнювання часового ряду функції інтенсивності кібератак за допомогою логістичної кривої. За знайденим інтервалом еластичності аналітичної функції інтенсивності кібератак на підприємство, що задовольняє нелінійному диференціальному рівнянню Бернуллі, проведено аналіз часових рядів кібератак на систему підприємства за однакові часові періоди, що попадають у часовий проміжок від кінця планового аудиту до початку наступного. За допомогою p–перетворення до функції інтенсивності кібератак на підприємство та, враховуючи без розмірність змінних, обчислено чутливість безрозмірної функції інтенсивності кібератак від параметра р за встановлений часовий період за умови проведення попередньої фільтрації часового ряду за трьома точками. Визначено оптимальний час проведення спеціального аудиту після проведення планового аудиту

Завантаження

Дані про завантаження поки що недоступні.

Посилання

1. Шуклін Г. В., Барабаш О. В. Метод побудови стабілізаційної функції керування кібербезпекою на основі математичної моделі коливань. Телекомунікаційні та інформаційні технології. Київ. 2018. No 2 (59). С. 110–116.
2. S. Zhang, X. Ou and D. Caragea (2015), “Predicting cyber risks through national vulnerability database”. Information Security Journal: A Global Perspective, Vol. 24, No. 4-6, pp. 194 – 206.
3. H. Park, S.-O. D. Jung, H. Lee and H. P. In (2012) “Cyber Weather Forecasting: Forecasting Unknown Internet Worms Using Randomness Analysis”, IFIP International Information Security Conference. Springer, 2012, pp. 376 – 387.
4. C. M. Cheung, P. Goyal, V. K. Prasanna and A. S. Tehrani (2017) “Oreonet: Deep convolutional network for oil reservoir optimization”. Big Data (Big Data), 2017 IEEE International Conference on. IEEE, pp. 1277 – 1282.
5. G. E. Box, G. M. Jenkins, G. C. Reinsel and G. M. Ljung (2015), Time series analysis: forecasting and control, Published by John Wiley and Sons Inc., Hoboken, New Jersey, 712 р.
6. J. Viinikka, H. Debar, L. Me, A. Lehikoinen and M. Tarvainen (2009) “Processing intrusion detection alert aggregates with time series modeling”, Information Fusion, Vol. 10, No. 4, pp. 312 – 324.
7. D. Neil, M. Pfeiffer and S.-C. Liu (2016) “Phased lstm: Accelerating recurrent network training for long or event-based sequences”. Neural Information Processing Systems, pp. 3882 – 3890.
8. Z. Wang, P. Chakraborty, S. R. Mekaru, J. S. Brownstein, J. Ye and N. Ramakrishnan (2015), “Dynamic poisson autoregression for influenza-like-illness case count prediction”, KDD’15. New York, NY, USA: ACM, pp. 1285 – 1294.
9. S. Yang, H. Du, J. Holsopple and M. Sudit (2014) “Attack Projection”. In Cyber Defense and Situational Awareness, A. Kott, C. Wang, and R.F. Erbacher (Eds.). Springer International Publishing, Cham, pp. 239 – 261.
10. E. Gandotra, D. Bansal and S. Sofat (2015) “Computational Techniques for Predicting Cyber Threats”. Proceedings Intelligent Computing, Communication and Devices (AISC, Vol. 308) ed J. Kacprzyk (New Delhi: Springer ) pp. 247 – 253.
11. B. Munkhdorj and S. Yuji (2017) “Cyber attack prediction using social data analysis”. Journal of High Speed Networks, No. 23 (2), pp. 109 – 135.
Опубліковано
2019-12-28
Як цитувати
Barabash O. Визначення оптимального часу проведення спеціального аудиту за умови еластичності та чутливості функції інтенсивності кібератак / O. Barabash, Ye. Halakhov // Системи управління, навігації та зв’язку. Збірник наукових праць. – Полтава: ПНТУ, 2019. – Т. 6 (58). – С. 38-42. – doi:https://doi.org/10.26906/SUNZ.2019.6.038.
Розділ
Інформаційні технології