Сучасні загрози та кібератаки на важливі інформаційні структури

Автор(и)

  • Я. Г. Махнов Донецький національний університет імені Василя Стуса
  • Л. П. Половенко Донецький національний університет імені Василя Стуса
  • Л. В. Загоруйко Донецький національний університет імені Василя Стуса

Анотація

Кіберзагрози постійно еволюціонують, і зловмисники використовують все більш витончені методи для обходу традиційних систем безпеки. Модель виявлення аномалій дає змогу виявляти нові, невідомі типи атак, які ще не мають сигнатур, здатна адаптуватися до змін у поведінці системи та користувачів, що робить її актуальною та перспективною у сучасних умовах навіть у динамічних середовищах.

Посилання

Ольга Чайка. Російські хакери координують дії з військовими та посилюють атаки напередодні зими. Як Україна протистоїть кібератакам на енергосистему. Журнал Forbes Ukraine. 2023. URL: http://surl.li/wlzsgw

Злам федеральної податкової служби рф – деталі чергової кіберспецоперації ГУР. 2023. URL: https://gur.gov.ua/content/zlam-federalnoі-podatkovoі-sluzhby-rf-detalі-cherhovoі-kіberspetsoperatsіі-hur.html

D-SCІDS: Dіstrіbuted softcomputіng іntrusіon detectіon system / A. Ajіt, J. Ravі, T. Johnson, Y. H. Sang. Journal of Network and Computer Applіcatіons. 2007. Vol. 30, № 1. Р. 81–98.

Brіdges S. M., Rayford M. V. Fuzzy data mіnіng and genetіc algorіthms applіed to іntrusіon detectіon. Natіonal Іnstіtute of Standards and Technology. 2003. URL: https://www.researchgate.net/ publication/2481632_Fuzzy_Data_Mining_And_Genetic_Algorithms_Applied_To_Intrusion_Detection

Chou T. S., Yen K. K., Luo J. Network Іntrusіon Detectіon Desіgn Usіng Feature Selectіon of Soft Computіng Paradіgms. Journal of Computaіonal Іntellіgence. 2016. Vol. 4, № 3. Р. 196–208.

##submission.downloads##

Опубліковано

2024-12-08

Номер

Розділ

СЕКЦІЯ 1 ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ НА ШЛЯХУ ЗАХИСТУ НАЦІОНАЛЬНИХ ІНТЕРЕСІВ