Виявлення атак в корпоративній мережі за допомогою правил нечіткої логіки

Автор(и)

  • Сергій Васильович Толюпа Київський національний університет імені Тараса Шевченка
  • Роман Сергійович Одарченко Національний авіаційний університет, Україна
  • Іван Іванович Пархоменко Київський національний університет імені Тараса Шевченка
  • Сергій Юрійович Даков Київський національний університет імені Тараса Шевченка

DOI:

https://doi.org/10.18372/2310-5461.48.15125

Ключові слова:

інформаційна безпека, вторгнення, корпоративна мережа, інтелектуальний аналіз даних, нечітка логіка, нечітка система

Анотація

Розглянуто задачу виявлення можливих атак на ресурси корпоративної мережі. Виконано аналіз підходів до виявлення порушень інформаційної безпеки з використанням теорії нечітких множин. Показано, що для підвищення ефективності виявлення ситуацій, пов'язаних з можливим вторгненням, необхідно використовувати сучасні технології інтелектуального аналізу з використанням правил і методів нечіткої логіки. Запропонована структурна схема нечіткої системи для виявлення аномального трафіку в сегменті мережі. В експертній системі знання фахівців-експертів формалізуються у вигляді набору правил, що дозволяють приймати рішення в складних ситуаціях. Структуруванням знань експертів у вигляді бази знань займається аналітик (інженер по знаннях). Заснована на правилах експертна система складається з бази знань, механізму логічного висновку, блоку пояснення результатів і призначеного для користувача інтерфейсу. Для певної корпоративної мережі є характерні параметри трафіку, які можна визначити накопивши статистичну інформацію по поведінці мережі за довільний період роботи. Найбільш важливим моментом в процедурі синтезу нечіткої системи є підбір та складання правил, чи іншими словами, синтез таблиці лінгвістичних правил системи. Лінгвістичні правила системи евристично складаються розробником, який є добре проінформований про технологічні особливості об’єкта. При аналітичному описі об’єкта проводиться машинне моделювання розроблюваної системи з ітераційною корекцією лінгвістичних правил. При відсутності аналітичного опису об’єкта корегування правил проводилось безпосередньо після впровадження системи. Відповідно до схеми аналізатор здійснює діагностику та фільтрацію вхідних даних, фазифікатор переводить з числової в лінгвістичну форму відповідні дані. Класифікатор аналізує отриману вхідну інформацію визначає відповідну ситуацію, по якій в базі знань, активізуючи певні продукційні правила. Дефазифікатор переводить з лінгвістичної форми у цифрову і генерує відповідне правило

Біографії авторів

Сергій Васильович Толюпа, Київський національний університет імені Тараса Шевченка

доктор технічних наук, професор

Роман Сергійович Одарченко, Національний авіаційний університет, Україна

доктор технічних наук, доцент

Іван Іванович Пархоменко, Київський національний університет імені Тараса Шевченка

кандидат технічних наук, доцент

Сергій Юрійович Даков, Київський національний університет імені Тараса Шевченка

кандидат технічних наук

Посилання

Motro A., Smet, P. Uncertainty Management in Information Systems: From Needs to Solutions. Springer, 1997. 464 p.

Parsons S. Current Approaches to Handling Imperfect Information in Data and Knowledge Bases. Knowledge and Data Engineering IEEE. 1996. Vol.8. №3. P. 483-488.

Sugeno M., Takagi T. Fuzzy Identification of Systems and It’s Applications to Modeling and Control. IEEE Trans. On Systems, Man, and Cybernetics. 1985. №15. P. 116-132.

Ishibuchi H., Nojima Y. Pattern Classification with Linguistic Rules. Fuzzy Sets and Their Extensions: Representation, Aggregation and Models Studies in Fuzziness and Soft Computing. 2008. Vol. 220. P. 377-395.

Толюпа С. В., Штаненко С. С., Берестовенко Г. Класифікаційні ознаки систем виявлення атак та напрямки їх побудови. Збірник наукових праць Військового інституту телекомунікацій та інформатизації імені Героїв Крут. 2018. Вип. 3. С. 56-66.

Пархоменко І. І. Автоматизоване управління ділянкою очищення дифузійного соку на базі нечіткої логіки. Автоматизація виробничих процесів. 2001. №1(12). С. 36-44

Zadeh L. A. Fuzzy Sets. Information and Control. 1965. Vol.8. P. 338-353.

Заде Л. А. Понятие лингвистической переменной: и ее применение к принятию приближенных решений. М.: Мир, 1976. 167 с.

Yang H., Xie F., Lu Y. Clustering and classification based anomaly detection. Fuzzy Systems and Knowledge Discovery. 2006. Vol. 4223. P. 1082–1091.

Bhattacharyya D. K., Kalita J. K. Network Anomaly Detection. A Machine Learning Perspective. CRC Press, 2014. 364 p.

Tajbakhsh A., Rahmati M., Mirzaei A. Intrusion detection using fuzzy association rules. Applied Soft Computing. 2009. Vol. 9. No. 2. P. 462.

Takagi T., Sugeno M. Fuzzy Identification of Systems and Its Applications to Modeling and Control. IEEE Transactions on Systems. Man and Cybernetics. 1985. Vol. SМС-15. №1. pp. 11.6-132.

Popat D., Sherda H., Taniar D. Classification of Fuzzy Data in Database Management System. Proceedings of 8th International KES Conference (Wellington, New Zealand). 2004. P. 691-697.

Blanco I. J., Marin N., Martinez Cruz C., Vila M.A. About the Use of Ontologies for Fuzzy Knowledge Representation. Proceedings of the Joint 4th Conference of the European Society for Fuzzy Logic and Technology (Barcelona, Spain, 2005). 2005. P. 106-111.

Гнатчук Є. Г. Моделювання нечіткого логічного висновку процесу діагностування комп’ютерних засобів. Вісник Вінницького політехнічного інституту. 2005. №6 (63). С. 220-224.

Ma Z.M., Yan, L. A Literature Overview of Fuzzy Database Models. J. Inf. Sci. Eng. 2008. №24. P. 189-202.

Кравець П., Киркало Р. Системи прийняття рішень з нечіткою логікою. Вісник Національного університету “Львівська політехніка”. Львів. 2009. №650. С. 116-123

##submission.downloads##

Номер

Розділ

Електроніка, телекомунікації та радіотехніка