Methods of presentation expertise in neural networks means of identification network attacks on computer systems
DOI:
https://doi.org/10.18372/2225-5036.19.5619Keywords:
information security, network attack, computer system, neural network expert system production rulesAbstract
Theory of artificial neural networks using is one of the ways to improve the efficiency of attacks detection systems in computer networks. In this paper the method of presentation of expert knowledge in neural mass detection network attacks on computer systems. The feature of the method is the use of production rules and neural network PNN. The results can improve the efficiency of recognition and expand multiple types of network attacks, characteristics of which are registered in the statistics.References
Абрамов Е.С. Разработка и исследование методов построения систем обнаружения атак: дис. канд. техн. наук: 05.13.19 / Абрамов Е. С. — Таганрог, 2005. — 199 с.
Артеменко А.В., Головко В.А. Анализ нейро-сетевых методов распознавания компьютерных вирусов / Материалы секционных заседаний. Молодежный инновационный форум «ИНТРИ» – 2010. — Минск: ГУ «БелИСА», 2010. — 239 с.
Брюховецкий А.А. Обнаружение вредоносных программ на основе инфрмативных признаков сетевого трафика / А.А. Брюховецкий, А.В. Скатков // Тези доповідей міжнародної конференція з автоматичного управління, присвячена 100-річчю з дня народження академіка О.Г. Івахненка.
Емельянова Ю.Г. Нейросетевая технология обнаружения сетевых атак на инфрмационные ресурсы / О.Г. Емельянова, Талалаев А.А., Тищенок И.П., Фраленко В.П. // Программные системы: теорія и практика – 3(7). – 2011. – С. 3-15.
Комар М.П. Нейросетевой подход к обнаружению сетевых атак на компьютерные системы / М.П. Комар, И.О.Палий, Р.П.Шевчук, Т.Б. Федысив // Інформатика та математичні методи в моделюванні. — Том.1, №2. — 2011. — С. 156-163.
Корченко О.Г. Ознаковий принцип формування класифікацій кібератак / О.Г. Корченко, С.О. Гнатюк, В.М. Кінзерявий, С.В. Казмірчук, Є.В. Паціра // Вісник Східноукраїнського національного університету імені Володимира Даля – № 4 (146) — Ч. 1, 2010. — С. 184–193.
Корченко А.Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения / А. Г. Корченко. — К. : НАУ, 2005. — 339 с.
Люгер Ф. Искусственный интеллект: стратегии и методы решения сложных проблем, 4-е издание / Люгер Ф. ; пер. с англ. Н. И. Галагана — М. : Вильямс, 2003. — 864 с.
Норткат С., Новак Дж.Обнаружение вторжений в сеть. /Норткат С., Новак Дж.; пер. с англ. — М.: ЛОРИ, 2001. — 384 с.
Руденко О.Г. Штучні нейронні мережі. Навч. посіб. / О.Г. Руденко, Є.В. Бодянський. – Харків: ТОВ «Компанія СМІТ», 2006. — 404 с.
Терейковський І.А. Вдосконалення алгоритму навчання багатошарового персептрону призначеного длярозпізнавання мережевих атак / І.А. Терейковський // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні — 2012. — Вип. 2(24). — С. 65-70.
Терейковський І.Нейронні мережі в засобах захисту комп’ютерної інформації /І. Терейковський. — К. : Поліграф Консалтинг. — 2007. — 209 с.
Bezobrazov S., Golovko V. Neural Networks for Artificial Immune Systems: LVQ for Detectors Construction // IDAACS’2007: proceedings of the 4 IEEE International Workshop on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications. — Dortmund, 2010. — P. 180-184.
Ishikawa M. Rule Extraction by Successive Regularization / Proc. 1996 IEEE ICNN, Washington, DC, USA. Vol.2. — PP.1139-1143.
KDD cup 99 Intrusion detection data set [Электронный ресурс]. Электрон. текстовые данные (752 Мб). — Darpa: Irvine, CA 92697-3425, 1999. — Режим доступу: http://kdd.ics.uci.edu/databases/ kddcup99/kddcup/task.html Monday, 1 March 2013 19:07:34.
Sun R., Peterson T. Learning in Reactive Sequential Decision Tasks: the CLARION Model / Proc. 1996 IEEE ICNN, Washington, DC, USA. Plenary, Panel and Special Sessions Volume. — PP. 70-75.