ДИСПЕРСИОННЫЙ АНАЛИЗ СЕТЕВОГО ТРАФИКА ДЛЯ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ В SMART GRIDS
Journal Title: КОМП’ЮТЕРНІ НАУКИ ТА КІБЕРБЕЗПЕКА - Year 2019, Vol 1, Issue 13
Abstract
Рассматриваются системы обнаружения и предотвращения вторжений в современных теле-коммуникационных системах и сетях. Исследуются методы мониторинга событий, состоящие в анализе сетевой активности отдельных служб и информационных сервисов. Предлагается использовать математический аппарат дисперсионного анализа для обработки результатов моделирования телекоммуникационных систем и исследования статистических свойств сетевого трафика при определении значимости рас-хождения или совпадения характеристик. Предлагаемый подход состоит в использовании статистического критерия Фишера, основанного на оценке отношения выборочных дисперсий. Это позволяет с заданным уровнем значимости проверять гипотезу об однородности статистических свойств сетевого трафика относительно показателя рассеивания (дисперсии). Полученные результаты экспериментальных исследований рекомендуется использовать для совершенствования механизмов мониторинга сетевой активности от-дельных служб и информационных сервисов, в том числе и для обнаружения и предотвращения вторжений в телекоммуникационных системах и сетях перспективных Smart Grids.
Authors and Affiliations
Александр Кузнецов, Влада Григоренко, Андрей Дьяченко, Михаил Багмут
MATHEMATICAL AND PHYSICAL NATURE OF CHANNEL CAPACITY
The classic methodological approaches to the determination of channel capacity have been considered. The contradiction between analytical and geometric definitions of maximum achievable transmission rate has been shown....
THE METHOD OF ERROR DETECTION AND CORRECTION IN THE SYSTEM OF RESIDUAL CLASSES
The method of correcting of single errors in the system of residual classes (SRC) were presented in this paper. The results of the analysis of corrective capability of arithmetic code shown the high efficiency of using o...
PERIODIC CHARACTERISTICS OF OUTPUT FEEDBACK ENCRYPTION MODE
We investigate periodic characteristics of sequence of output blocks in the output feedback encryption mode. The model of random homogeneous substitution is used for an abstract description of this formation. This proper...
NTRU Prime IIT Ukraine encryption algorithm with consideration known attacks analysis
The paper deals with the modern cryptographic transformations of the asymmetric end-to-end encryption type, namely – NTRU-like cryptographic systems. A new cryptographic system NTRU Prime IIT Ukraine was created based on...
METHODS OF ENSURING ELECTROMAGNETIC COMPATIBILITY IN MODERN INFORMATION COMMUNICATION SYSTEMS
Requirements are formulated for the choice of complex signals systems – data carriers for use in multi-user broadband telecommunication systems (BTS), which are increased requirements for noise immunity, electromagnetic...