Показати скорочену інформацію

dc.contributor.authorСалієва, О. В.uk
dc.contributor.authorЯремчук, Ю. Є.uk
dc.contributor.authorSaliieva, O. V.en
dc.contributor.authorYaremchuk, Yu. Ye.en
dc.contributor.authorСалиева, О. В.ru
dc.contributor.authorЯремчук, Ю. Е.ru
dc.date.accessioned2021-02-18T12:00:42Z
dc.date.available2021-02-18T12:00:42Z
dc.date.issued2020
dc.identifier.citationСалієва О. В. Дослідження імпульсних процесів на когнітивній карті для визначення зміни рівня захищеності системи захисту інформації [Текст] / О. В. Салієва, Ю. Є. Яремчук // Вісник Вінницького політехнічного інституту. – 2020. – № 5. – С. 56-62.uk
dc.identifier.issn1997-9266
dc.identifier.issn1997-9274
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/31307
dc.description.abstractХарактерною особливістю ХХІ століття є впровадження високоінтелектуальних інформаційних технологій в усі сфери суспільної діяльності, яке породжує низку небезпек, пов’язаних зі стрімким розвитком різноманітних загроз. Тому наразі актуальними є задачі забезпечення надійного та безпечного функціонування систем захисту інформації та підвищення рівня їхньої захищеності. Для розв’язання таких задач важливо своєчасно виявити загрози, встановивши при цьому зміну рівня захищеності досліджуваної системи. У зв’язку з цим, у роботі пропонується провести дослідження імпульсних процесів на нечіткій когнітивній карті для визначення зміни рівня захищеності системи захисту інформації. Ця методика базується на розповсюдженні імпульсу, введеного у концепт (або декілька концептів) когнітивної карти, який, поширюючись по системі, посилюється або ж згасає. Для досягнення поставленої мети сформовано матрицю транзитивного замикання, яка відображає зміну стану кожного концепту системи у момент стабілізації імпульсного процесу. Аналіз матриці дозволив для простих імпульсних процесів з визначеними початковими вершинами встановити зміну рівня захищеності системи захисту інформації. Крім того, серед множини усіх концептів когнітивної карти виділено найвагоміші, які внаслідок імпульсного процесу найбільшою мірою вплинуть на захищеність досліджуваної системи. Для автоматизації імпульсного моделювання розроблено програмний засіб, який надає змогу наочно представити еволюційний розвиток системи при внесенні збурення у концепт чи декілька концептів когнітивної карти. Результати, отримані внаслідок проведення цього дослідження, сприятимуть покращенню прогнозування розвитку ситуацій у разі реалізації ймовірних загроз, що, у свою чергу, підвищить ефективність прийняття своєчасних рішень, спрямованих на підвищення захищеності системи захисту інформації.uk
dc.description.abstractA characteristic feature of the XXI century is the introduction of highly intelligent information technology in all spheres of public activity, which creates a number of dangers associated with the rapid development of various threats. Therefore, issues related to ensuring the reliable and secure operation of information protection systems and increasing their level of security are currently relevant. To solve these problems, it is important to identify threats in a timely manner, while establishing a change in the level of security of the studied system. In this regard, it is proposed to conduct a study of impulse processes on a fuzzy cognitive map to determine changes in the level of security of the information security system. This technique is based on the propagation of the impulse introduced into the concept (or several concepts) of the cognitive map, which spreads through the system amplifies or fades. To achieve this goal, a matrix of transitive closure is formed, which reflects the change in the state of each system concept at the time of stabilization of the pulse process. The analysis of this matrix allowed for simple pulse processes with certain initial vertices to establish a change in the level of security of the information security system. In addition, the most important concepts of the cognitive map have been identified, which as a result of the impulse process will have the greatest impact on the security of the studied system. To automate pulse modeling, a software tool has been developed that allows to visualize the evolutionary development of the system when introducing perturbations into a concept or several concepts of the cognitive map. The results of this study will improve the forecasting of situations in the implementation of potential threats, which, in turn, will increase the effectiveness of timely decisions aimed at improving the security of the information security system.en
dc.description.abstractХарактерной особенностью XXI века является внедрение высокоинтеллектуальных информационных технологий во все сферы общественной деятельности, которое порождает ряд опасностей, связанных со стремительным развитием угроз. Поэтому сейчас актуальны вопросы, касающиеся обеспечения надежного и безопасного функционирования систем защиты информации и повышения уровня их защищенности. Для решения этих задач важно своевременно выявить угрозы, установив при этом изменение уровня защищенности исследуемой системы. В связи с этим в работе предлагается провести исследование импульсных процессов на нечеткой когнитивной карте для определения изменения уровня защищенности системы защиты информации. Эта методика базируется на распространении импульса, введенного в концепт (или несколько концептов) когнитивной карты, который, распространяясь по системе, усиливается или угасает. Для достижения поставленной цели сформирована матрица транзитивного замыкания, которая отражает изменение состояния каждого концепта системы в момент стабилизации импульсного процесса. Анализ матрицы позволил для простых импульсных процессов с определенными начальными вершинами установить изменение уровня защищенности системы защиты информации. Кроме того, определены наиболее значимые концепты когнитивной карты, которые вследствие импульсного процесса в наибольшей степени повлияют на защищенность исследуемой системы. Для автоматизации импульсного моделирования разработано программное средство, дающее возможность наглядно представить эволюционное развитие системы при внесении возмущения в концепт или несколько концептов когнитивной карты. Результаты, полученные в результате проведения исследования, будут способствовать улучшению прогнозирования развития ситуаций при реализации вероятных угроз, что, в свою очередь, повысит эффективность принятия своевременных решений, направленных на повышение защищенности системы защиты ин-формации.ru
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofВісник Вінницького політехнічного інституту.№ 5 : 56-62.uk
dc.relation.urihttps://visnyk.vntu.edu.ua/index.php/visnyk/article/view/2536
dc.subjectсистема захисту інформаціїuk
dc.subjectзагрозаuk
dc.subjectзахищеністьuk
dc.subjectнечітка когнітивна картаuk
dc.subjectімпульсний процесuk
dc.subjectinformation security systemen
dc.subjectthreaten
dc.subjectsecurityen
dc.subjectfuzzy cognitive mapen
dc.subjectimpulse processen
dc.subjectсистема защиты информацииru
dc.subjectугрозаru
dc.subjectзащищенностьru
dc.subjectнечеткая когнитивная картаru
dc.subjectимпульсный процессru
dc.titleДослідження імпульсних процесів на когнітивній карті для визначення зміни рівня захищеності системи захисту інформаціїuk
dc.title.alternativeInvestigation of Impulse Processes on a Cognitive Map to Determine Changes in the Level of Security of the Information Security Systemen
dc.title.alternativeИсследование импульсных процессов на когнитивной карте для определения изменения уровня защищенности системы защиты информацииru
dc.typeArticle
dc.identifier.udc519.1:004.81.056.5
dc.relation.referencesВ. В. Корчинський, Халед Аль-Файюми, Ю. В. Копитін, і М. В. Копитіна, «Ризики інсайдерських загроз в системах захисту інформації підприємств,» Наукові праці ОНАЗ ім. О. С. Попова, № 2, с. 112-116, 2019.uk
dc.relation.referencesМ. Л. Соловьев, Т. Е. Минеева, А. А. Конев, и Д. Н. Буинцев, «Модель угроз безопасности, возникающих при управлении системой защиты информации,» Доклады ТУСУР, т. 22, № 3, с. 31-36, 2019.ru
dc.relation.referencesД. Мехед, Ю. Ткач, і В. Базилевич, «Дослідження технологій впливу та методів протидії фішингу,» Захист інформації, т. 21, № 4, с. 246-251, 2019.uk
dc.relation.referencesF. Weijian, T. Xiaoling, and W. Dominic, «Research on machine learning method and its application technology in intrusion information security detection,» Journal of Intelligent & Fuzzy Systems, vol. 38, no. 2, pp. 1549-1558, 2020.en
dc.relation.referencesM. Humayun, M. Niazi, N. Jhanjhi, M. Alshayeb, and S. Mahmood, «Cyber Security Threats and Vulnerabilities: a Systematic Mapping Study,» Arabian Journal for Science and Engineering, vol. 45, pp. 3171-3189, 2020.en
dc.relation.referencesP. T. Figueira, C. L. Bravo, and J. L. R. López, «Improving information security risk analysis by including threatoccurrence predictive models,» Computers & Security, vol. 88, pp. 1-9, 2020.en
dc.relation.referencesО. В. Салієва, і Ю. Є. Яремчук, «Визначення рівня захищеності системи захисту інформації на основі когнітивного моделювання,» Безпека інформації, № 1, с. 42-49, 2020.uk
dc.relation.referencesB. Kosko, «Fuzzy Cognitive Maps», International Journal of Man-Machine Studies, vol. 24, no. 1, pp. 65-75, 1986.en
dc.relation.referencesФ. С. Робертс, Дискретные математические модели с приложениями к социальным, биологическим и экологическим задачам. Москва: Наука, 1986, 496 с.ru
dc.identifier.doihttps://doi.org/10.31649/1997-9266-2020-152-5-56-62


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію