Modern neural network method evaluation model security settings resources information systems

Authors

  • Олександр Григорович Корченко National Aviation University
  • Ігор Анатолійович Терейковський
  • Андрій Васильович Дзюбаненко

DOI:

https://doi.org/10.18372/2410-7840.16.7539

Keywords:

information security, detection of cyber attacks, information system, neural network model, the neural network method, the security setting

Abstract

One of the main obstacles to widespread adoption of neural network methods and models in cyber attacks and detection systems to detect vulnerabilities in the systems resources information systems is the lack of options on which to evaluatetheir effectiveness. Also, there are no methods forassessing the effectiveness and implementation of such. Tosolve this problem has been analyzed a wide range of modern neural network methods and models used in the detection systems. The list of parameters and a method of theiruse for assessing the effectiveness of the design and selectionof these methods and models in the construction of these detection systems. The obtained results allow us to determinethe shortcomings of modern neural network detectiontools and means of cyber vulnerability detection and outlinepromising ways to improve them.

Author Biographies

Олександр Григорович Корченко, National Aviation University

Professor, Doctor of Science inEng., Head of Academic Department of IT-Security

Ігор Анатолійович Терейковський

PhD in Eng., Associate Professor, doctoral student of Academic Department of IT-Security, National Aviation University

Андрій Васильович Дзюбаненко

Researcher in Academic Dept of Computerized Electrotechnical Systems and Technology at National Aviation University

References

. Абрамов Е. С. Разработка и исследование методов построения систем обнаружения атак: дис. … канд. техн. наук: 05.13.19 / Абрамов Е. С.  Таганрог, 2005.  199 с.

. Артеменко А.В., Головко В.А. Анализ нейросетевых методов распознавания компьютерных вирусов /Материалы секционных заседаний. Молодежный инновационный форум «ИНТРИ» – 2010. – Минск: ГУ «БелИСА», 2010. – С. 47-48.

. Безобразов С.В. Алгоритмы исскуственных имунных систем и нейронних сетей для обнаружения вредоносных программ / С.В. Безобразов, В.А. Головко // Нейрониформатика. – 2010. – №7. –

С. 273-288.

. Большев А. К. Алгоритмы преобразования и классификации трафика для обнаружения вторжений в компьютерные сети: авторефер. дисс. на соискание научн. степени канд. техн. наук : спец. 05.13.19 – Методы и системы защиты информации, информационная безопасность / А. К. Большев  Санкт-Петербург, 2011.  36 с.

. Васильев В.И. Нейронные сети при обнаружении атак в сети Internet (на примере атаки SYNFLOOD) / В.И. Васильев, А.Ф. Хафизов // Нейрокомпьютеры в информационных и экспертных системах. – М.: Радиотехника, 2007. – №6. – С. 34-38.

. Гришин А.В. Нейросетевые технологии в задачах обнаружения компьютерных атак / А.В.Гришин // Информационные технологии и вычислительные системы – 2011. – №1. – С. 53 -64.

. Дьяконов М.Ю. Нейросетевая система обнаружения аномального поведения вычислительных процессов микроядерных операционных систем: авторефер. дисс. на соискание научн. степени

канд. техн. наук : спец. 05.13.19 – Методы и системы защиты информации, информационная безопасность / М. Ю. Дьяконов  Уфа, 2010.  28 с.

. Емельянова Ю.Г. Анализ проблем и перспективы создания интеллектуальной системы обнаружения и предотвращения сетевых атак на облачные вычисления / Ю.Г. Емельянова, В.П. Фраленко // Программные системы: теория и приложения: электрон. научн. журн. – 2011. – № 4(8). – С. 17-31. [Электронный ресурс]. URL:

http://psta.psiras.ru/ read/ psta2011_4_17-31.pdf.

. Емельянова Ю. Г. Нейросетевая технология обнаружения сетевых атак на информационные ресурсы / Ю.Г. Емельянова, А.А. Талалаев, И.П. Тищенко, В.П. Фраленко // Программные системы: теория и приложения. – 2011. – №3(7). – С. 3–15.

. Зайцев О. Нейросети в системах безопасности / О. Зайцев // IT-Спец. – 2007. – № 6. – С. 54–59.

. Комар М.П. Метод построения совокупного классификатора трафика информационно-телекоммуникационных сетей для иерархической классификации компьютерных атак /

М.П.Комар // Системи обробки інформації. – 2012. – Випуск 3 (101), том 1 – С.134-138.

. Комар М.П. Нейросетевой подход к обнаружению сетевых атак на компьютерные системы /М.П. Комар, И.О. Палий, Р.П. Шевчук, Т.Б. Федысив // Інформатика та математичні методи в моделюванні – 2011. – Том 1, №2. – С. 156-160.

. Корченко О. Г. Метод оцінки нейромережевих засобів щодо можливостей виявлення інтернет-орієнтованих кібератак / О.Г. Корченко, І.А. Терейковський, С.В. Казимірчук // Вісник інженерної академії наук. – 2014. – Випуск 2. – С. 87-93.

. Крыжановский А.В. Применение искусственных нейронных сетей в системах обнаружения атак / А.В. Кржыжановский // Доклады ТУСУРа. – 2008. – № 2 (18), часть 1. – С. 37-41.

. Магницкий Ю.Н. Использование бинарной нейронной сети для обнаружения атак на ресурсы распределенных информационных систем / Ю.Н. Магницкий // Динамика неоднородных

систем. – 2008. – С. 200-205.

. Поликарпов С.В., Дергачѐв В.С., Румянцев К.Е., Голубчиков Д.М. Новая модель искусственного нейрона: кибернейрон и области его применения / Електронний ресурс http://arxiv.org/ftp/arxiv/ papers/

/0907.0229.pdf.

. Руденко О.Г. Штучні нейронні мережі. Навч. посіб. / О.Г. Руденко, Є.В. Бодянський. – Харків: ТОВ «Компанія СМІТ», 2006. – 404 с.

. Слеповичев И.И. Обнаружение DDoS-атак нечеткой нейронной сетью / И.И. Слеповичев, П.В. Ирматов, М.С. Комарова, А.А. Бежин // Известия Саратовского университета. – 2009. – Т. 9, сер. Математика. Механика. Информатика, вып. 3. – С. 84-89.

. Талалаев А.А.Разработка нейросетевого модуля мониторинга аномальной сетевой активности / А.А. Талалаев, И.П. Тищенко, В.П. Фраленко, В.М. Хачумов // Нейрокомпьютеры: разработка и применение. – 2011. – № 7. – С. 32-38.

. Терейковський І. Нейронні мережі в засобах захисту комп’ютерної інформації / І. Терейковський.  К. : ПоліграфКонсалтинг.  2007. – 209 с.

. Тимофеев А. Исследование и моделирование нейросетевого метода обнаружения и классификации сетевіїх атак / А. Тимофеев, А. Браницкий // International Journal Information Technologies &

Knowledge. – 2012. – Vol.6, Number 3. – P. 257-265

. Хафизов А.Ф. Нейросетевая система обнаружения атак на WWW-сервер: дис. ... канд. техн. наук : 05.13.11 / А.Ф. Хафизов– Уфа, 2004 – 172 c.

. Bezobrazov S., Golovko V. Neural Networks for Artificial Immune Systems: LVQ for Detectors Construction // International Workshop on

Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications. – Dortmund, 2007. – P. 180-184.

. Bivens A., Palagiri C., Smith R., Szymansky B., Embrechts M. Network–Based Intrusion Detection Using Neural Networks // Proc. Intelligent Engineering Systems through Artificial Neural Networks ANNIE–2002, St. Louis, MO, Volume 12. – New York: ASME Press, 2002. P. 579–584.

. Chen Y., Narayanan A., Shaoning Pang, Ban Tao. Multiple sequence alignment and artificial neuralnetworks for malicious software detection // Natural Computation, 2012, P. 261 – 265.

. Du Toit T., Kruger H. Filtering spam e-mail with Generalized AdditiveNeural Networks // Information Security for South Africa. 2012., P.1-8.

. Hnatiuk S. Cyberterrorism: History of current trends and countermeasures. / S. Hnatiuk // Privacy Notice . – 2013 . – Volume 9 , № 2. – Р. 118 -129.

. Skaruz J., Seredynski F. Recurrent neural networks towards detection of SQL attacks // Parallel and Distributed Processing Symposium, 2007.

Published

2015-02-04

Issue

Section

Articles