Methodology for detecting network intrusions and signs of computer attacks based on an empirical approach

DOI: 10.31673/2409-7292.2022.021521

Authors

  • Т. Ю. Лук’яненко, (Lukyanenko T. Yu.) State University of Telecommunications, Kyiv
  • П. М. Поночовний, (Ponochovnyy P. M.) State University of Telecommunications, Kyiv
  • С. В. Легомінова, (Lehominova S. V.) State University of Telecommunications, Kyiv

DOI:

https://doi.org/10.31673/2409-7292.2022.021521

Abstract

The article analyzes the characteristics of detection of network intrusions into the information system and detection of signs of computer attacks at the enterprise; analysis of possible actions by attackers, methods and principles of establishing an optimal network intrusion detection system were investigated; considered the possibilities of developing and using systems for detecting network intrusions and detecting signs of computer attacks at the enterprise in modern conditions; researched and developed recommendations for the implementation of intrusion detection systems and detection of signs of computer attacks for possible further installation in the information protection system of any organization.

Keywords: security, network intrusion detection systems, threats, attacker, information, protection, information system, attack.

References
1. Головний сайт центру виявлення кіберзагроз URL: http://cert.gov.ua
2. Завада А. А. Аналіз сучасних систем виявлення атак і запобігання вторгненням / А. А. Завада, О. В. Самчишин, В. В. Охрімчук // Інформаційні системи. Житомир: Збірник наукових праць ЖВІНАУ, 2012. Т. 6, No 12. С. 97-106. URL: http://ela.kpi.ua/bitstream/123456789/17609/1/meshkov.pdf
3. Толюпа С. В., Плющ О. Г., Пархоменко І. І. Побудова систем виявлення атак в інформаційних мережах на нейромережевих структурах / Толюпа С. В., Плющ О. Г., Пархоменко І. І.// К.:К1БЕРБЕЗПЕКА: освіта, наука. Техніка № 2 (10), 2020. С.169-181. URL: https://csecurity.kubg.edu.ua/index.php/journal/article/view/217/194
4. Колодчак О. М. Сучасні методи виявлення аномалій всистемах виявлення вторгнень / О. М. Колодчак // Вісник Національного ун-т «Львівська політехніка».
5. Олифер В. Компьютерные сети. Нисходящий подход. / В. Олифер, Н. Олифер, Д .Куроуз, К. Росс.//. URL: https://holodoks.blogspot.com/2017/12/blog-post.html
6. 6Литвинов В. В. Аналіз систем та методів виявлення несанкціонованих вторгнень у комп’ютерні мережі /В. В. Литвинов, Н. Стоянов, І. С. Скітер, О. В. Трунова, А. Г. Гребенник// М.: – 2018. URL: http://www.immsp.kiev.ua/publications/articles/2018/2018_1/01_2018_Lytvynov.pdf
7. Радченко М. М. Аналіз системи виявлення вторгнень та комп’ютерних атак / М. М. Радченко, О. І. Іванов, С. І. Прохорський, К. К. Мужеський// М.: 2013. URL: https://revolution.allbest.ru/programming/00880596_0.html
8. Сєвєрінов О. В. Аналіз сучасних методів атак на автоматизовані системи управління військами та інформаційні мережі /О. В. Сєвєрінов, А. Г. Хрєнов, А. О. Поляков //. Харків: Системи обробки інформації, випуск 9, 2015 - С.101-104
9. Отчет: 2021 год стал рекордным по количеству кибератак в мире URL: https://hightech.fm/2021/10/06/hacker-attack-year

Published

2022-07-29

Issue

Section

Articles