Шипова, Т. Н.Босько, В. В.Березюк, И. А.Пархоменко, Ю. М.Shipova, T.Bos'ko, V.Berezyuk, I.Parkhomenko, Y.Березюк, І. А.2018-03-162018-03-162016Анализ современных методов обнаружения вторжений в компьютерные системы / Т. Н. Шипова, В. В. Босько, И. А. Березюк, Ю. М. Пархоменко // Системи обробки інформації: зб. наук. пр. – Харків : ХНУПС ім. І. Кожедуба, 2016. – Вип. 1 (138). – С. 133-137.https://dspace.kntu.kr.ua/handle/123456789/7436(RU) В работе представлены результаты анализа методов обнаружения вторжений в компьютерные системы, выявлены их основные достоинства и недостатки. Предложены пути повышения эффективности эвристического анализа компьютерных систем с использованием свойства самоподобия в характеристиках информационного трафика. Определены приоритетные пути учета свойства самоподобия трафика при анализе состояния компьютерной системы в условиях возможных внешних воздействий злоумышленников. (UA) У роботі представлені результати аналізу методів виявлення вторгнень в комп'ютерні системи, виявлені їх основні достоїнства і недоліки. Запропоновані шляхи підвищення ефективності евристичного аналізу комп'ютерних систем з використанням властивості самоподобия в характеристиках інформаційного трафіку. Визначені пріоритетні шляхи обліку властивості самоподобия трафіку при аналізі стану комп'ютерної системи в умовах можливих зовнішніх дій зловмисників. (EN) The results of analysis of methods of finding out intruding are in-process presented in the computer systems, their basic dignities and failings are exposed. The ways of increase of efficiency of heuristic analysis of the computer systems are offered with the use of property of самоподобия in descriptions of informative traffic. The priority ways of account of property of самоподобия of traffic are certain at the analysis of the state of the computer system in the conditions of possible external influences of malefactors.ruанализ трафикасамоподобиеаномалиифрактальная размерностьпоказатель Херстааналіз трафікуаномаліїфрактальна розмірністьпоказник Херста.analysis of trafficself-similarityanomaliesfractal dimensionindex of KherstАнализ современных методов обнаружения вторжений в компьютерные системыАналіз сучасних методів виявлення вторгнень в комп'ютерні системиAnalysis of modern methods of finding out intruding in computer systemsArticle