Powered by OpenAIRE graph
Found an issue? Give us feedback
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/ Collection "Informat...arrow_drop_down
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
addClaim

This Research product is the result of merged Research products in OpenAIRE.

You have already added 0 works in your ORCID record related to the merged Research product.

Investigation of associative rule search method for detection of cyber incidents in information management systems and security events using CICIDS2018 test data set

Investigation of associative rule search method for detection of cyber incidents in information management systems and security events using CICIDS2018 test data set

Abstract

Automated rule generation for cyber incident identification in information management and security event systems (SIEM, SYSTEM, etc.) plays a crucial role in modern cyberspace defense, where data volumes are exponentially increasing, and the complexity and speed of cyber-attacks are constantly rising. This article explores approaches and methods for automating the process of cyber incident identification rule generation to reduce the need for manual work and ensure flexibility in adapting to changes in threat models. The research highlights the need for utilizing modern techniques of Intelligent Data Analysis (IDA) to process large volumes of data and formulate behavior rules for systems and activities in information systems. The conclusion emphasizes the necessity of integrating multiple research directions, including analyzing existing methods and applying IDA algorithms to search for associative rules from large datasets. Key challenges addressed include the complexity of data modeling, the need to adapt to changes in data from dynamic cyber attack landscapes, and the speed of rule generation algorithms for their identification. The issue of the "dimensionality curse" and the identification of cybersecurity event sequences over time, particularly relevant to SIEM, are discussed. The research objective is defined as the analysis and evaluation of various mathematical methods for automated associative rule generation to identify cyber incidents in SIEM. The most effective strategies for enhancing the efficiency of associative rule generation and their adaptation to the dynamic change of the cybersecurity system state are identified to strengthen the protection of information infrastructure.

Автоматизоване формування правил для ідентифікації кіберінцидентів у системах управління інформацією та подіями безпеки (SIEM) відіграє важливу роль у кіберзахисті сучасного кіберпростору, де об'єми даних зростають експоненційно, а складність та швидкість кібератак постійно збільшуються. У статті розглянуто підходи та методи для автоматизації процесу формування правил ідентифікації кіберінцидентів, для зменшення потреби в ручній роботі та забезпечення гнучкості адаптації до змін у моделях загроз. Проведене дослідження висвітлює потребу у використанні сучасних технік інтелектуального аналізу даних (ІАД) для опрацювання великих обсягів даних і формування правил поведінки систем та активності в інформаційних системах. Зроблено висновок про необхідність інтегрування кількох напрямків досліджень, включаючи аналіз існуючих методів та застосування алгоритмів ІАД для пошуку асоціативних правил з даних великого обсягу. Основні виклики, які висвітлюються, включають складність моделювання даних, необхідність адаптації до змін у даних з динамічного ландшафту кібератак та швидкодії алгоритмів формування правил їхньої ідентифікації. Розглянуто проблему "прокляття розмірності" та виявлення послідовностей подій кібербезпеки у часі, які є особливо актуальними для SIEM. Визначено мету дослідження як аналіз та оцінку різних математичних методів автоматизованого формування асоціативних правил для ідентифікації кіберінцидентів у SIEM. Визначено найбільш ефективні стратегії для підвищення ефективності процесу генерації асоціативних правил та їхньої адаптації до динамічної зміни стану системи кібербезпеки для зміцнення захисту інформаційної інфраструктури.

Keywords

cyberspace, cyber threat, кіберзагроза, класифікація даних, інформаціна інфраструктура, кіберпростір, кіберінцидент, information infrastructure, інтелектуальний аналіз даних, associative rules, cyber incident, асоціативні правила, Intelligent Data Analysis, data classification, SIEM

  • BIP!
    Impact byBIP!
    selected citations
    These citations are derived from selected sources.
    This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    0
    popularity
    This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
    Average
    influence
    This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    Average
    impulse
    This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
    Average
Powered by OpenAIRE graph
Found an issue? Give us feedback
selected citations
These citations are derived from selected sources.
This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Citations provided by BIP!
popularity
This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
BIP!Popularity provided by BIP!
influence
This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Influence provided by BIP!
impulse
This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
BIP!Impulse provided by BIP!
0
Average
Average
Average
gold