Застосування методів інтелектуального аналізу даних для побудови систем виявлення атак

DOI: 10.31673/2409-7292.2019.010615

  • Довбешко С. В. (Dovbesko S. V.) Державний університет телекомунікацій, м. Київ
  • Толюпа С. В. (Tolyapa S. V.) Київський національний університет ім. Тараса Шевченка, м. Київ
  • Шестак Я. В. (Shestak Ya. V.) Київський національний університет ім. Тараса Шевченка, м. Київ

Анотація

В статті розглянуто методи інтелектуального аналізу даних, основне завдання яких полягає у виявленні в даних неструктурованої інформації та подання її в наочному вигляді. Проаналізовано сферу застосування даних методів та зроблено висновки стосовно перспектив їх використання в системах виявлення вторгнень та атак. Безліч параметрів для виявлення мережевих атак становить значний обсяг даних, що визначає можливість їх обробки саме методами інтелектуального аналізу даних. На сьогодні системи виявлення вторгнень і атак зазвичай являють собою програмні або апаратно-програмні рішення, які автоматизують процес контролю подій, що відбуваються в інформаційній системі або мережі, а також самостійно аналізують ці події в пошуках ознак проблем безпеки. Оскільки кількість різних типів і способів організації несанкціонованих проникнень в чужі мережі за останні роки значно збільшилася, системи виявлення вторгнень і атак побудованих на методах інтелектуального аналізу даних стали необхідним компонентом інфраструктури безпеки інформаційних систем й мереж.

Ключові слова: атака, вторгнення, нечітка логіка, сигнатура, трафік, інформаційна система, кластеризація, опорні вектори, база даних, нейромережі, генетичні алгоритми.

Список літератури:
1. Субач І.Ю., Фесьоха В.В. Модель виявлення аномалій в інформаційно – телекомунікаційних мережах органів військового управління на основі нечітких множин та нечіткого логічного виводу. Збірник наукових праць ВІТІ № 3 – 2017.
2. І.М. Павлов, С.В. Толюпа, В.І. Ніщенко Аналіз таксономії систем виявлення атак у контексті сучасного рівня розвитку інформаційних систем. Сучасний захист інформації №4, 2014,с. 44-52.
3. Толюпа С.В., Штаненко С.С., Берестовенко Г. Класифікаційні ознаки систем виявлення атак та напрямки їх побудови. Збірник наукових праць Військового інституту телекомунікацій та інформатизації імені Героїв Крут Випуск № 3. 2018р. с. 56-66.
4. Зоріна Т.І. Системи виявлення і запобігання атак в комп’ютерних мережах. Вісник східноукраїнського національного університету імені Володимира Даля № 15 (204) ч.1 2013. – с. 48-54.
5. 4-104. Valdes, A. Adaptive model-based monitoring for cyber attack detection / A. Valdes, K. Skinner // In: Proc. of the Recent Advances in Intrusion Detection (Toulouse, France, 2000) — 2000. — P. 80–92.
6. 5-3. Барсегян, А. А. Технологии анализа данных : Data Mining, Visual Mining, Text Mining, OLAP / А. А. Барсегян, М. С. Куприянов, В. В. Степаненко, И. И. Холод. — СПб.: БХВ-Петербург, 2007. — 384 с.
7. 6-60. Ghahramani, Z. An Introduction to hidden Markov models and Bayesian networks / Z. Ghahramani // International Journal of Pattern Recognition and Artificial Intelligence — 2001. — Vol. 15. — P. 9–42.
8. Barbara, D. Detecting novel network intrusions using Bayes estimators / D. Barbara, J. Couto, S. Jajodia, N. Wu. // In: Proc. of the 1st SIAM International Conference on Data Mining. — 2001. — 17 p.
9. Kruegel, C. Bayesian event classification for intrusion detection / C. Kruegel, D. Mutz, W. Robertson, F. Valeur // In: Proc. of the 19th Annual Computer Security Applications Conference — 2003. — P. 14–23.
10. Valdes, A. Adaptive model-based monitoring for cyber attack detection / A. Valdes, K. Skinner // In: Proc. of the Recent Advances in Intrusion Detection (Toulouse, France, 2000) — 2000. — P. 80–92.
11. Portnoy, L. Intrusion detection with unlabeled data using clustering / L. Portnoy, E. Eskin, S. J. Stolfo // In: Proc. of ACM Workshop on Data Mining Applied to Security. — 2001. — P. 1–14.
12. Sequeira, K. ADMIT: Anomaly-based data mining for intrusions / K. Sequeira, M. Zaki // In: Proc. of the Eighth ACM SIGKDD Int’nl Conference on Knowledge Discovery and Data Mining (New York, NY, USA, 2002), ACM. — 2002. P. 386–395.
13. Yang, H. Clustering and classification based anomaly detection / H. Yang, F. Xie, Y. Lu // Fuzzy Systems and Knowledge Discovery — 2006. — Vol. 4223. — P. 1082–1091.
14.Bhattacharyya, D. K. Network Anomaly Detection. A Machine Learning Perspective / D. K. Bhattacharyya, J. K. Kalita. — CRC Press, 2014. — 364 p.
15. Васильев, В. И. Применение нейронных сетей при обнаружении атак на компьютеры в сети Internet (на примере атаки SYNFLOOD) / В. И. Васильев, А. Ф. Хафизов // Нейрокомпьютеры: разработка и применение. — 2001. — №4-5. — С. 108-114.
16. Bankovic Z. Improving network security using genetic algorithm approach / Z. Bankovic, D. Stepanovich, S. Bojanic, O. Nieto-Taladris // Computers and Electrical Engineering. — 2007. — Vol. 33. — No. 5-6. — P. 438-451.
17. Tajbakhsh, A. Intrusion detection using fuzzy association rules / A. Tajbakhsh, M. Rahmati, A. Mirzaei // Applied Soft Computing — 2009 — Vol. 9. — No. 2. — P. 462.

Номер
Розділ
Статті