5 research outputs found

    Математические методы в кибербезопасности: теория катастроф

    Get PDF
    The improvement of protection systems is based on the introduction and use of a mathematical apparatus. Ensuring the confidentiality, integrity and availability of information is an urgent and important problem in the modern world. Crisis processes are characteristic phenomena in security systems, so stochastic models cannot always describe their functioning and give a solution. An effective tool for solving this problem can be the use of dynamic models based on the provisions of catastrophe theory. This study is devoted to the analysis of modern approaches to the use of the basic provisions of catastrophe theory in cybersecurity systems. The work presents a brief historical view of the development of this theory and highlights the main definitions: bifurcations, attractors, catastrophes. Elementary catastrophes, their forms and features are characterized. A review of the literary sources of the use of catastrophe theory in information and cyber security was carried out. The analysis made it possible to single out that this theory has not yet been widely implemented, but there are point scientific developments in the process of detecting network anomalies in the cloud environment. The considered approaches to the application of catastrophe theory in information and cyber security can be used to train specialists in the specialty 125 Cybersecurity in the process of research.Удосконалення систем захисту інформації базується на впровадженні і застосуванні математичного апарату. Забезпечення конфіденційності, цілісності і доступності інформації є актуальною і важливою проблемою сучасного світу. Кризові процеси є характерними явищами у системах безпеки, тому стохастичні моделі не завжди можуть описати їх функціонування та надати рішення. Ефективним інструментарієм для вирішення даної проблеми може стати використання динамічних моделей, що ґрунтуються на положеннях теорії катастроф. Дане дослідження присвячене аналізу сучасних підходів до використання основних положень теорії катастроф у системах кібербезпеки. У роботі представлено стисло історичний ракурс розвитку даної теорії та висвітлені основні дефініції: біфуркації, атрактори, катастрофи. Охарактеризовані елементарні катастрофи, їх форми та особливості. Здійснено огляд літературних джерел щодо застосування теорії катастроф в інформаційній та кібернетичній безпеці. Аналіз дозволив виділити, що дана теорія не набула ще широкого впровадження, але є точкові наукові наробки у процесі виявлення мережевих аномалій у хмарному середовищі. Розглянуті підходи до застосування теорії катастроф в інформаційній та кібернетичній безпеці можуть бути використані при підготовці фахівців спеціальності 125 Кібербезпека у процесі науково-дослідної роботи.Усовершенствование систем защиты базируется на внедрении и применении математического аппарата. Обеспечение конфиденциальности, целостности и доступности информации – актуальная и важная проблема современного мира. Кризисные процессы являются характерными явлениями в системах безопасности, поэтому стохастические модели не всегда могут описать их функционирование и дать решение. Эффективным инструментарием для решения данной проблемы может стать использование динамических моделей, основанных на положениях теории катастроф. Данное исследование посвящено анализу современных подходов к использованию основных положений теории катастроф в системах кибербезопасности. В работе представлен краткий исторический ракурс развития данной теории и освещены основные дефиниции: бифуркации, аттракторы, катастрофы. Охарактеризованы элементарные катастрофы, их формы и особенности. Осуществлен обзор литературных источников применения теории катастроф в информационной и кибернетической безопасности. Анализ позволил выделить, что данная теория не получила еще широкого внедрения, но есть точечные научные наработки в процессе обнаружения сетевых аномалий в облачной среде. Рассмотренные подходы к применению теории катастроф в информационной и кибернетической безопасности могут использоваться при подготовке специалистов специальности 125 Кибербезопасность в процессе научно-исследовательской работы

    МАТЕМАТИЧНІ МЕТОДИ В КІБЕРБЕЗПЕЦІ: ТЕОРІЯ КАТАСТРОФ

    Get PDF
    The improvement of protection systems is based on the introduction and use of a mathematical apparatus. Ensuring the confidentiality, integrity and availability of information is an urgent and important problem in the modern world. Crisis processes are characteristic phenomena in security systems, so stochastic models cannot always describe their functioning and give a solution. An effective tool for solving this problem can be the use of dynamic models based on the provisions of catastrophe theory. This study is devoted to the analysis of modern approaches to the use of the basic provisions of catastrophe theory in cybersecurity systems. The work presents a brief historical view of the development of this theory and highlights the main definitions: bifurcations, attractors, catastrophes. Elementary catastrophes, their forms and features are characterized. A review of the literary sources of the use of catastrophe theory in information and cyber security was carried out. The analysis made it possible to single out that this theory has not yet been widely implemented, but there are point scientific developments in the process of detecting network anomalies in the cloud environment. The considered approaches to the application of catastrophe theory in information and cyber security can be used to train specialists in the specialty 125 Cybersecurity in the process of researchУдосконалення систем захисту інформації базується на впровадженні і застосуванні математичного апарату. Забезпечення конфіденційності, цілісності і доступності інформації є актуальною і важливою проблемою сучасного світу. Кризові процеси є характерними явищами у системах безпеки, тому стохастичні моделі не завжди можуть описати їх функціонування та надати рішення. Ефективним інструментарієм для вирішення даної проблеми може стати використання динамічних моделей, що ґрунтуються на положеннях теорії катастроф. Дане дослідження присвячене аналізу сучасних підходів до використання основних положень теорії катастроф у системах кібербезпеки. У роботі представлено стисло історичний ракурс розвитку даної теорії та висвітлені основні дефініції: біфуркації, атрактори, катастрофи. Охарактеризовані елементарні катастрофи, їх форми та особливості. Здійснено огляд літературних джерел щодо застосування теорії катастроф в інформаційній та кібернетичній безпеці. Аналіз дозволив виділити, що дана теорія  не набула ще широкого впровадження, але є точкові наукові наробки у процесі виявлення мережевих аномалій у хмарному середовищі. Розглянуті підходи до застосування теорії катастроф в інформаційній та кібернетичній безпеці можуть бути використані при підготовці фахівців спеціальності 125 Кібербезпека у процесі науково-дослідної роботи

    Automatic Building of a Powerful IDS for The Cloud Based on Deep Neural Network by Using a Novel Combination of Simulated Annealing Algorithm and Improved Self- Adaptive Genetic Algorithm

    Get PDF
    Cloud computing (CC) is the fastest-growing data hosting and computational technology that stands today as a satisfactory answer to the problem of data storage and computing. Thereby, most organizations are now migratingtheir services into the cloud due to its appealing features and its tangible advantages. Nevertheless, providing privacy and security to protect cloud assets and resources still a very challenging issue. To address the aboveissues, we propose a smart approach to construct automatically an efficient and effective anomaly network IDS based on Deep Neural Network, by using a novel hybrid optimization framework “ISAGASAA”. ISAGASAA framework combines our new self-adaptive heuristic search algorithm called “Improved Self-Adaptive Genetic Algorithm” (ISAGA) and Simulated Annealing Algorithm (SAA). Our approach consists of using ISAGASAA with the aim of seeking the optimal or near optimal combination of most pertinent values of the parametersincluded in building of DNN based IDS or impacting its performance, which guarantee high detection rate, high accuracy and low false alarm rate. The experimental results turn out the capability of our IDS to uncover intrusionswith high detection accuracy and low false alarm rate, and demonstrate its superiority in comparison with stateof-the-art methods

    Applying Catastrophe Theory for Network Anomaly Detection in Cloud Computing Traffic

    No full text
    In spite of the tangible advantages of cloud computing, it is still vulnerable to potential attacks and threats. In light of this, security has turned into one of the main concerns in the adoption of cloud computing. Therefore, an anomaly detection method plays an important role in providing a high protection level for network security. One of the challenges in anomaly detection, which has not been seriously considered in the literature, is applying the dynamic nature of cloud traffic in its prediction while maintaining an acceptable level of accuracy besides reducing the computational cost. On the other hand, to overcome the issue of additional training time, introducing a high-speed algorithm is essential. In this paper, a network traffic anomaly detection model grounded in Catastrophe Theory is proposed. This theory is effective in depicting sudden change processes of the network due to the dynamic nature of the cloud. Exponential Moving Average (EMA) is applied for the state variable in sliding window to better show the dynamicity of cloud network traffic. Entropy is used as one of the control variables in catastrophe theory to analyze the distribution of traffic features. Our work is compared with Wei Xiong et al.’s Catastrophe Theory and achieved a maximum improvement in the percentage of Detection Rate in week 4 Wednesday (7.83%) and a 0.31% reduction in False Positive Rate in week 5 Monday. Additional accuracy parameters are checked and the impact of sliding window size in sensitivity and specificity is considered
    corecore