A methodology for building cyberattack-generated anomaly detection systems

Authors

  • Анна Александровна Корченко National Aviation University
  • Владимир Порфирьевич Щербина National Aviation University
  • Наталия Сергеевна Вишневская National Aviation University

DOI:

https://doi.org/10.18372/2410-7840.18.10110

Keywords:

attacks, cyber attacks, anomalies, intrusion detection systems, anomaly detection systems, methodology for building anomaly detection systems

Abstract

The IT development is transforming so fast that the classical defense mechanisms cannot remain effective, malicious software and other cyber threats getting more and more widespread. For this reason, there appears a necessity in intrusion detection systems that could allow prompt detection and prevention of security incidents (especially cyber attacks unknown before) characterized by fuzzy criteria. There is a tuple model for basic component set formation and a number of methods used for intrusion detection, the use of which would expand the functionality of intrusion detection systems. For this purpose, we suggest a cyber attack detection methodology whose basic mechanism relies on the following seven stages: formation of cyber attack identifiers; building of parameter subsets; formation of fuzzy standard subsets; building of subsets of fuzzy param-eters current values; α-level nominalization of fuzzy numbers; determination of identifying terms; formation of basic detection rule subsets. This methodology allows creating tools that would expand the functionalities of modern intrusion detection systems used to determine the level of the abnormal condition characteristic of a certain cyber at-tack type in a poorly formalized fuzzy environment.

Author Biographies

Анна Александровна Корченко, National Aviation University

PhD in Eng., Associate Professor of Academic Department of IT-Security, National Aviation University (Kyiv, Ukraine)

Владимир Порфирьевич Щербина, National Aviation University

Associate Professor of Academic Department of IT-Security, National Aviation Uni-versity (Kyiv, Ukraine)

Наталия Сергеевна Вишневская, National Aviation University

Senior lector of IT-Security Academic Department, National Aviation University (Kyiv, Ukraine)

References

Yao J.T., Zhao S.L., Saxton L.V. «A study on fuzzy intrusion detection» Proc. of SPIE Data Mining, In-trusion Detection, Information Assurance, And Data Networks Security, Orlando, Florida, USA, Vol. 5812, 2005, pp. 23-30.

Fries P. «A Fuzzy-Genetic Approach to Network In-trusion Detection Terrence» Genetic and Evolution-ary Computation Conference, GECCO (Companion) July 12-16, 2008, рр. 2141-2146.

A Fuzzy Approach For Detecting Anomalous Behav-iour in E-mail Traffic [Electronic resource] / Mark JynHuey Lim, Michael Negnevitsky, Jacky Hartnett // About Research Online @ ECU. – Electronic data. – Perth Western Australia] : Edith Cowan University, 2006. – Mode of access: World Wide Web. – URL: http://ro.ecu.edu.au/adf/29/. – Title from title screen. – Description based on home page (viewed on May 26, 2015).

Корченко А.А. Модель эвристических правил на логико-лингвистических связках для обнаружения аномалий в компьютерных системах / А.А. Корченко // Захист інформації. – 2012. – № 4 (57). – С. 112-118.

Стасюк А.И. Базовая модель параметров для построения систем выявления атак / А.И. Стасюк, А.А. Корченко // Захист інформації. – 2012. – № 2 (55). – С. 47-51.

Модели эталонов лингвистических переменных для систем выявления атак / М.Г. Луцкий, А.А. Корченко, А.В. Гавриленко, А.А Охрименко // Захист інформації. – 2012. – № 2 (55). – С. 71-78.

Wijayasekara D., Linda O., Manic M., Rieger C.G. Mining Building Energy Management System Data Using Fuzzy Anomaly Detection and Linguistic De-scriptions. IEEE Trans. Industrial Informatics. Vol. 10, № 3, 2014, pp 1829-1840.

Стасюк А.И. Метод выявления аномалий порожденных кибератаками в компьютерных сетях / А.И. Стасюк, А.А. Корченко // Захист інфор-мації. – 2012. – №4 (57). – С. 129-134.

Корченко А.А. Метод формирования лингвистических эталонов для систем выявления вторже-ний / А.А. Корченко // Захист інформації. – Т.16, №1. – 2014. – С. 5-12.

Корченко А.А. Метод фаззификации параметров на лингвистических эталонах для систем выявления кибератак / А.А. Корченко // Безпека ін-формації. – 2014. – № 1 (20). – С. 21-28.

Корченко А.А. Метод α-уровневой номинализации нечетких чисел для систем обнаружения вторжений / А.А. Корченко // Захист інформації. – Т.16, №4. – 2014. – С. 292-304.

Корченко А.А. Метод определения идентифици-рующих термов для систем обнаружения вторже-ний / А.А. Корченко // Безпека інформації. – Т.20, № 3. – 2014. – С. 217-223.

Корченко А.А. Система выявления аномального состояния в компьютерных сетях / А.А. Корченко // Безпека інформації. – 2012. – № 2 (18). – С. 80-84.

Корченко А.А. Система формирования нечетких эталонов сетевых параметров / А.А. Корченко // Захист інформації. – 2013. – Т.15, №3. – С. 240-246.

Корченко А.А. Система формирования эвристи-ческих правил для оценивания сетевой активно-сти / А.А. Корченко // Захист інформації. – 2013. – №4. Т.15. – С. 353-359.

Shanmugavadivu R., Nagarajan N. «Network Intru-sion Detection System Using Fuzzy Logic», Indian

Journal of Computer Science and Engineering (IJCSE), Vol. 2, No. 1, pp. 101-111, 2011.

Linda O., Vollmer T., Wright J., Manic M. «Fuzzy Logic Based Anomaly Detection for Embedded Net-work Security Cyber Sensor», in Proc. IEEE Sympo-sium Series on Computational Intelligence, Paris, France, April, 2011, pp. 202-209.

Shahaboddin Shamshirband, Nor Badrul Anuar, Miss Laiha, Mat Kiah, Sanjay Misra «Anomaly Detec-tion using Fuzzy Q-learning Algorithm» Acta Poly-technica Hungarica. Vol. 11, № 8, 2014, pp. 5-28.

Корченко А.Г. Построение систем защиты информации на нечетких множествах [Текст] : Теория и практические решения / А.Г. Корченко. – К. : МК-Пресс, 2006. – 320 с.

Казмирчук С.В. Анализ и оценивание рисков информационных ресурсов / С.В. Казмирчук // Захист інформації. – 2013. – Том 15 №1 (58). – С. 37-46.

Казмирчук С.В. Интегрированный метод анализа и оценивания рисков информационной безопасно-сти / С.В. Казмирчук, А.Ю. Гололобов // Захист інформації. – 2014. – Т.16. – №3. – С. 252-263.

Корченко А.Г. Метод n-кратного инкрементирования числа термовлингвистических переменных в задачах анализа и оценивания рисков / А.Г. Корченко, Б.С. Ахметов, С.В. Казмирчук, М.Н. Жекамбаева // Безпека інформації. – 2015. – Т.21. –№2. – С. 191-200.

Корченко А.Г. Метод n-кратного понижения числа термов лингвистических переменных в задачах анализа и оценивания рисков / А.Г. Корченко, С.В. Казмирчук, А.Ю. Гололобов // Захист інформації. – 2014. – Т.16. – №4. – С. 284-291.

Корченко А.А. Кортежная модель формирования набора базовых компонент для выявления кибератак / А.А. Корченко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – 2014. – В.2 (28). – С. 29-36.

Anna Korchenko, Kornel Warwas, Aleksandra Kłos-Witkowska. The Tupel Model of Basic Components' Set Formation for Cyberattacks // Proceedings of the 2015 IEEE 8th International Conference on «In-telligent Data Acquisition and Advanced Computing Systems: Technology and Applications» (IDAACS’2015), Warsaw, Poland, September 24-26, 2015: Vol. 1. – pp. 478-483.

Карпинский Н. Метод формирования базовых детекционных правил для систем обнаружения вторжений / Н. Карпинский, А. Корченко, С. Ахметова // Захист інформації. – 2015. – №4. Т.17. – С. 312-324.

Published

2016-03-23

Issue

Section

Articles