Метод застосування продукційних правил для подання експертних знань в нейромережевих засобах розпізнавання мережевих атак на комп’ютерні системи

Автор(и)

  • Володимир Петрович Тарасенко Національний технічний університет України «Київський політехнічний інститут», кафедрa СПСКС НТУУ
  • Олександр Григорович Корченко Національний авіаційний університет, кафедрa безпеки інформаційних технологій
  • Ігор Анатолійович Терейковський Національний технічний університет України «Київський політехнічний інститут», кафедра системного програмування та спеціалізованих комп’ютерних систем

DOI:

https://doi.org/10.18372/2225-5036.19.5619

Ключові слова:

захист інформації, мережева атака, комп’ютерна система, нейронна мережа, експертна система, продукційні правила

Анотація

Використання теорії штучних нейронних мереж є одним із шляхів підвищення ефективності функціонування систем виявлення атак на комп’ютерні мережі. У цій статті запропоновано метод подання експертних знань в нейромережевих засобах розпізнавання мережевих атак на комп’ютерні системи. Особливістю методу є використання продукційних правил та нейронної мережі PNN. Отримані результати дозволяють підвищити оперативність розпізнаваннята розширити множину видів мережевих атак, характеристики яких не представлені в зареєстрованих статистичних даних.

Біографії авторів

Володимир Петрович Тарасенко, Національний технічний університет України «Київський політехнічний інститут», кафедрa СПСКС НТУУ

Рік та місце народження: 1944 рік, Чернігівщина, Україна.

Освіта: Київський політехнічний інститут, 1968.

Посада: завідувач кафедри СПСКС НТУУ «КПІ».

Наукові інтереси: комп’ютерні системи та компоненти.

Публікації: більше 500 статей, авторських свідоцтв, монографій, навчальних посібників і т.ін.

Олександр Григорович Корченко, Національний авіаційний університет, кафедрa безпеки інформаційних технологій

Рік та місце народження: 1961 рік, м. Київ, Україна.

Освіта: Київський інститут інженерів цивільної авіації (з 2000 року – Національний авіаційний університет), 1983 рік.

Посада: завідувач кафедри безпеки інформаційних технологій з 2004 року.

Наукові інтереси: інформаційна та авіаційна безпека.

Публікації: більше 270 наукових публікацій, серед яких монографії, словники, підручники, навчальні посібники, наукові статті та патенти на винаходи.

Ігор Анатолійович Терейковський, Національний технічний університет України «Київський політехнічний інститут», кафедра системного програмування та спеціалізованих комп’ютерних систем

Рік та місце народження: 1967 рік, м. Тернопіль, Україна.

Освіта: Київський інститут інженерів цивільної авіації (з 2000 року – Національний авіаційний університет), 1992 рік.

Посада: доцент кафедри системного програмування та спеціалізованих комп’ютерних систем з 2009 року.

Наукові інтереси: інформаційна безпека.

Публікації: більше 50 наукових публікацій, серед яких монографія, навчальні посібники, та наукові статті.

Посилання

Абрамов Е.С. Разработка и исследование методов построения систем обнаружения атак: дис. канд. техн. наук: 05.13.19 / Абрамов Е. С. — Таганрог, 2005. — 199 с.

Артеменко А.В., Головко В.А. Анализ нейро-сетевых методов распознавания компьютерных вирусов / Материалы секционных заседаний. Молодежный инновационный форум «ИНТРИ» – 2010. — Минск: ГУ «БелИСА», 2010. — 239 с.

Брюховецкий А.А. Обнаружение вредоносных программ на основе инфрмативных признаков сетевого трафика / А.А. Брюховецкий, А.В. Скатков // Тези доповідей міжнародної конференція з автоматичного управління, присвячена 100-річчю з дня народження академіка О.Г. Івахненка.

Емельянова Ю.Г. Нейросетевая технология обнаружения сетевых атак на инфрмационные ресурсы / О.Г. Емельянова, Талалаев А.А., Тищенок И.П., Фраленко В.П. // Программные системы: теорія и практика – 3(7). – 2011. – С. 3-15.

Комар М.П. Нейросетевой подход к обнаружению сетевых атак на компьютерные системы / М.П. Комар, И.О.Палий, Р.П.Шевчук, Т.Б. Федысив // Інформатика та математичні методи в моделюванні. — Том.1, №2. — 2011. — С. 156-163.

Корченко О.Г. Ознаковий принцип формування класифікацій кібератак / О.Г. Корченко, С.О. Гнатюк, В.М. Кінзерявий, С.В. Казмірчук, Є.В. Паціра // Вісник Східноукраїнського національного університету імені Володимира Даля – № 4 (146) — Ч. 1, 2010. — С. 184–193.

Корченко А.Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения / А. Г. Корченко. — К. : НАУ, 2005. — 339 с.

Люгер Ф. Искусственный интеллект: стратегии и методы решения сложных проблем, 4-е издание / Люгер Ф. ; пер. с англ. Н. И. Галагана — М. : Вильямс, 2003. — 864 с.

Норткат С., Новак Дж.Обнаружение вторжений в сеть. /Норткат С., Новак Дж.; пер. с англ. — М.: ЛОРИ, 2001. — 384 с.

Руденко О.Г. Штучні нейронні мережі. Навч. посіб. / О.Г. Руденко, Є.В. Бодянський. – Харків: ТОВ «Компанія СМІТ», 2006. — 404 с.

Терейковський І.А. Вдосконалення алгоритму навчання багатошарового персептрону призначеного длярозпізнавання мережевих атак / І.А. Терейковський // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні — 2012. — Вип. 2(24). — С. 65-70.

Терейковський І.Нейронні мережі в засобах захисту комп’ютерної інформації /І. Терейковський. — К. : Поліграф Консалтинг. — 2007. — 209 с.

Bezobrazov S., Golovko V. Neural Networks for Artificial Immune Systems: LVQ for Detectors Construction // IDAACS’2007: proceedings of the 4 IEEE International Workshop on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications. — Dortmund, 2010. — P. 180-184.

Ishikawa M. Rule Extraction by Successive Regularization / Proc. 1996 IEEE ICNN, Washington, DC, USA. Vol.2. — PP.1139-1143.

KDD cup 99 Intrusion detection data set [Электронный ресурс]. Электрон. текстовые данные (752 Мб). — Darpa: Irvine, CA 92697-3425, 1999. — Режим доступу: http://kdd.ics.uci.edu/databases/ kddcup99/kddcup/task.html Monday, 1 March 2013 19:07:34.

Sun R., Peterson T. Learning in Reactive Sequential Decision Tasks: the CLARION Model / Proc. 1996 IEEE ICNN, Washington, DC, USA. Plenary, Panel and Special Sessions Volume. — PP. 70-75.

##submission.downloads##

Опубліковано

2013-11-28

Номер

Розділ

Безпека комп’ютерних мереж та Інтернет