Investigation of intrusion in computer systems based on the Hurst exponent
Дата
2017
DOI
10.20998/2522-9052.2017.2.10
Науковий ступінь
Рівень дисертації
Шифр та назва спеціальності
Рада захисту
Установа захисту
Науковий керівник
Члени комітету
Назва журналу
Номер ISSN
Назва тому
Видавець
NTU "KhPI"
Анотація
The subjectof the research in this article is the analysis of intrusion detection methods in computer systems.The purpose of the article is to develop effective methods and technologies for countering computer viruses. Tasks: research of modern means of antivirus protection of computer systems; a study of the Hurst index for assessing the state of the computer system; development of a software model for assessing the state of a computer system based on the Hurst index, analysis of the experimental data. The methods usedare: self-similarity assessment of the process based on the Hurst index. The following results are obtained. A method for identified abnormal behavior of a computer system based on the Hurst index is proposed. It is based on the analysis of CPU and RAM. The results of the research showed that theinfluence of a number of viruses on the computer system leads to the aspiration of the Hurstindex to an average value of 0.5, which indicates the randomness of the process. Conclusions. Experimental studies confirm the possibility of using the Hurst index as an integral part of the intrusion detection system in computer systems.
Предметом дослідженняданої статті є аналіз методів виявлення вторгнень в комп'ютерні системи. Мета статті – розробка ефективних методів і технологій протидії комп'ютерним вірусам. Завдання: дослідження сучасних засобів антивірусного захисту комп'ютерних систем; дослідження показника Херста для оцінки стану комп'ютерної системи; розробка програмної моделі оцінки стану комп'ютерної системи, що базується на показнику Херста, аналіз отриманих експериментальних даних. Використовуваними методамиє: оцінка самоподібності процесу на основі показника Херста. Отримані такі результати. В роботі запропоновано метод фіксації аномального поведінки комп'ютерної системи на підставі показника Херста, який базується на аналізі завантаження центрального процесора і оперативної пам'яті комп'ютера. Результати досліджень показали, що вплив ряду вірусів на комп'ютерну систему призводить до прагнення показника Херста до середнього значення 0,5, що вказує на випадковість процесу. Висновки. Експериментальні дослідження підтверджують можливість використання показника Херста, як складової частини системи виявлення вторгнень в комп'ютерні системи.
Предметом дослідженняданої статті є аналіз методів виявлення вторгнень в комп'ютерні системи. Мета статті – розробка ефективних методів і технологій протидії комп'ютерним вірусам. Завдання: дослідження сучасних засобів антивірусного захисту комп'ютерних систем; дослідження показника Херста для оцінки стану комп'ютерної системи; розробка програмної моделі оцінки стану комп'ютерної системи, що базується на показнику Херста, аналіз отриманих експериментальних даних. Використовуваними методамиє: оцінка самоподібності процесу на основі показника Херста. Отримані такі результати. В роботі запропоновано метод фіксації аномального поведінки комп'ютерної системи на підставі показника Херста, який базується на аналізі завантаження центрального процесора і оперативної пам'яті комп'ютера. Результати досліджень показали, що вплив ряду вірусів на комп'ютерну систему призводить до прагнення показника Херста до середнього значення 0,5, що вказує на випадковість процесу. Висновки. Експериментальні дослідження підтверджують можливість використання показника Херста, як складової частини системи виявлення вторгнень в комп'ютерні системи.
Опис
Ключові слова
computer system, unauthorized access, computer virus, malicious software, fractal analysis, Hurst exponent, комп'ютерна система, несанкціонований доступ, комп'ютерний вірус, шкідливе програмне забезпечення, фрактальний аналіз, показник Херста
Бібліографічний опис
Gavrylenko S. Investigation of intrusion in computer systems based on the Hurst exponent / S. Gavrylenko, V. Chelak, N. Bilogorskiy // Сучасні інформаційні системи = Advanced Information Systems. – 2017. – Т. 1, № 2. – С. 58-61.