Прогнозування мережевих загроз та атак шляхом математичного моделювання

Автор(и)

Ключові слова:

математичне моделювання, мережеві загрози, кібератаки, інформаційна безпека, критична інфраструктура, прогнозування загрози

Анотація

Мета. Метою статті є комплексне дослідження сучасних методів математичного моделювання мережевих загроз і атак, а також вивчення їх ефективності. Дизайн / Метод / Підхід. У дослідженні розглядаються математичні методи, такі як теорія ймовірностей, теорія ігор, моделі графів і статистичні підходи для побудови моделей, які дозволяють відтворити динаміку загроз у реальних мережах. Методика заснована на моделюванні різних сценаріїв атак, що впливають на інформаційну безпеку. Результати. Дослідження показало, що математичні моделі не дозволяють аналізувати складні мережеві процеси, прогнозувати появу нових загроз і виявляти вразливі місця в мережах. Використання цих моделей дає змогу створювати точні алгоритми запобігання атакам, що, у свою чергу, забезпечує надійність і безпеку мережевої інфраструктури. Теоретичне значення. Дослідження сприяє розвитку теоретичних знань щодо застосування математичних методів у кібербезпеці, особливо в умовах постійного розширення мережевих загроз. Моделі, представлені в роботі, пропонують нові способи оцінки ризиків і аналізу атак. Практичне значення. Запропоновані підходи можуть бути використані мережевими адміністраторами та фахівцями з кібербезпеки для розробки ефективних стратегій захисту інформаційних систем. Математичне моделювання дозволяє не тільки аналізувати існуючі загрози, а й передбачати появу нових. Оригінальність / Цінність. Стаття вирізняється оригінальністю завдяки інтеграції різноманітних математичних підходів у дослідженні мережевих загроз. Це дослідження надає унікальну можливість глибше зрозуміти природу кібератак, що робить його цінним ресурсом для фахівців із безпеки. Обмеження дослідження / Майбутні дослідження. Дослідження має обмеження, пов’язані з тим, що представлені моделі застосовуються лише до певних типів мережевих загроз. У майбутніх дослідженнях доцільно розширити ці моделі для інших форм атак і вивчити можливості їх інтеграції в різні системи. Тип статті. Огляд методів.

PURL: https://purl.org/cims/2403.021

Завантажити

Дані для завантаження поки недоступні.

Посилання

Горобець, В. І., Дубровін, В. І., & Твердохліб, Ю. В. (2023). Виявлення несанкціонованих дій та атак в мережах методом вейвлет-аналізу. Applied Questions of Mathematical Modeling, 5(1), 9–20. https://doi.org/10.32782/mathematical-modelling/2022-5-1-1

Коробейнікова, Т., & Цар, О. (2023). Аналіз сучасних відкритих систем виявлення та запобігання вторгнень. Grail of Science, 27, 317–325. https://doi.org/10.36074/grail-of-science.12.05.2023.050

Литвинов, В. В., Стоянов, Н., Скітер, І. С., Трунова, О. В., & Гребенник, А. Г. (2018). Аналіз систем та методів виявлення несанкціонованих вторгнень у комп’ютерні мережі. Математические машины и системы, (1), 31-40. http://dspace.nbuv.gov.ua/handle/123456789/132008

Мєшков, В. (2023). Аналіз систем інтелектуального моніторингу трафіку комп’ютерної мережі для систем виявлення атак. Information Technology: Computer Science, Software Engineering and Cyber Security, (1), 85-92. https://doi.org/10.32782/IT/2023-1-11

Петрик, Б. В., & Дубровін, В. І. (2023). Виявлення атак типу DOS в мережевому трафіку за допомогою вейвлет-перетворення. Applied Questions of Mathematical Modeling, 4(1), 186–196. https://doi.org/10.32782/kntu2618-0340/2021.4.1.20

Толюпа, С., Лукова-Чуйко, Н., & Шестяк, Я. (2021). Засоби виявлення кібернетичних атак на інформаційні системи. Information and Communication Technologies, Electronic Engineering, 1(2), 19–31. https://doi.org/10.23939/ictee2021.02.019

Хавер, А.В., Савченко, В. А. (2023). Математична модель захисту об’єкта критичної інфраструктури від троянських програм. Modern Information Security, 55(3), 12–21. https://doi.org/10.31673/2409-7292.2023.030002

Яценко, А. К., Дубровін, В. І., & Дейнега, Л. Ю. (2023). Аналіз трафіку програмно-визначених мереж за допомогою ентропії. Applied Questions of Mathematical Modeling, 5(1), 108–114. https://doi.org/10.32782/mathematical-modelling/2022-5-1-14

Завантаження

Опубліковано

2024-11-26

Номер

Розділ

Інформаційні технології та кібербезпека

Як цитувати

Share