Article

Article title CUMULATIVE APPROACH USING PROBABILISTIC METHODS FOR DETECTION INFORMATION SECURITY THREATS
Authors A.Y. Gufan, K.I. Polyushkina
Section SECTION I. CONCEPTUAL ISSUES OF INFORMATION SECURITY
Month, Year 02, 2014 @en
Index UDC 004.056
DOI
Abstract The paper discusses some typical problems of information security control. Traditionally these problems are solved using techniques that give results in terms of probability of the fact that security was compromised. We proposed the general approach of joint use results of the analysis of several objects related to information system or processes, or more characteristics of objects or processes. It was shown that interpretation of such a set of results of analysis can provide more accurate information about the state of the system in comparison with a simple disjunction of individual results. It considers examples of tasks, such as steganography analysis, identifying malicious attachments in nonexecutable file formats, anomaly detection in behavior of users of information systems. For each of these tasks peculiarities were detected, that critically affect specificity of introduced approach application for them and ways to overcome problems related with these features were proposed.

Download PDF

Keywords User behavior anomalies; artificial neural networks; steganographic analysis.
References 1. Эдель Д.А. Способ повышения эффективности средств выявления зараженных файлов на основе использования скрытых марковских моделей: дис. канд. техн. наук. – Таганрог, 2013.
2. Елисеев А.С., Тикиджи-Хамбурьян А.Р. Статистический стеганографический анализ источников контейнеров одинакового типа с использованием базового метода анализа отдельных контейнеров неизвестной структуры // Известия ЮФУ. Технические науки. – 2014. – № 2 (151). – С. 158-167.
3. Comninos A. Twitter revolutions and cyber crackdowns. User-generated content and social networking in the Arab spring and beyond / URL: https://www.apc.org/es/system/files/AlexComninos_MobileInternet.pdf (Дата обращения: 26.02.2014).
4. Shelestov A., Skakun S., Kussul O. Intelligent model of user behavior in distributed systems // International Journal "Information Theories & Applications". − 2008. − № 15. − C. 70-76.
5. Cannady J. Artificial neural networks for misuse detection // Proc. of the National Information Systems Security Conference. − 1998. − С. 443-456.
6. Пушенко А.В., Хади Р.А. Построение метрики для поиска скрытых групп при сетевом анализе // IX Всероссийский симпозиум по прикладной и промышленной математике (весенняя сессия). – 2008. − С. 1124.
7. Пушенко А.В., Аграновский А.В. Динамический поиск скрытых групп в социальных сетях // Десятая Международная научно-практическая конференция "Информационная безопасность 2008". – Таганрог: ТРТУ, 2008. − С. 234-236.
8. Скакун С.В. Математическое моделирование поведения пользователей компьютерных систем // Математические машины и системы. − 2005. − № 2. − С. 122-129.
9. Brian Caswell, Jay Beale, James C. Foster. Jeremy Faircloth "Snort 2.0 Intrusion Detection" // Syngress Publishing, 2003.

Comments are closed.