Modern neural network method evaluation model security settings resources information systems
DOI:
https://doi.org/10.18372/2410-7840.16.7539Keywords:
information security, detection of cyber attacks, information system, neural network model, the neural network method, the security settingAbstract
One of the main obstacles to widespread adoption of neural network methods and models in cyber attacks and detection systems to detect vulnerabilities in the systems resources information systems is the lack of options on which to evaluatetheir effectiveness. Also, there are no methods forassessing the effectiveness and implementation of such. Tosolve this problem has been analyzed a wide range of modern neural network methods and models used in the detection systems. The list of parameters and a method of theiruse for assessing the effectiveness of the design and selectionof these methods and models in the construction of these detection systems. The obtained results allow us to determinethe shortcomings of modern neural network detectiontools and means of cyber vulnerability detection and outlinepromising ways to improve them.References
. Абрамов Е. С. Разработка и исследование методов построения систем обнаружения атак: дис. … канд. техн. наук: 05.13.19 / Абрамов Е. С. Таганрог, 2005. 199 с.
. Артеменко А.В., Головко В.А. Анализ нейросетевых методов распознавания компьютерных вирусов /Материалы секционных заседаний. Молодежный инновационный форум «ИНТРИ» – 2010. – Минск: ГУ «БелИСА», 2010. – С. 47-48.
. Безобразов С.В. Алгоритмы исскуственных имунных систем и нейронних сетей для обнаружения вредоносных программ / С.В. Безобразов, В.А. Головко // Нейрониформатика. – 2010. – №7. –
С. 273-288.
. Большев А. К. Алгоритмы преобразования и классификации трафика для обнаружения вторжений в компьютерные сети: авторефер. дисс. на соискание научн. степени канд. техн. наук : спец. 05.13.19 – Методы и системы защиты информации, информационная безопасность / А. К. Большев Санкт-Петербург, 2011. 36 с.
. Васильев В.И. Нейронные сети при обнаружении атак в сети Internet (на примере атаки SYNFLOOD) / В.И. Васильев, А.Ф. Хафизов // Нейрокомпьютеры в информационных и экспертных системах. – М.: Радиотехника, 2007. – №6. – С. 34-38.
. Гришин А.В. Нейросетевые технологии в задачах обнаружения компьютерных атак / А.В.Гришин // Информационные технологии и вычислительные системы – 2011. – №1. – С. 53 -64.
. Дьяконов М.Ю. Нейросетевая система обнаружения аномального поведения вычислительных процессов микроядерных операционных систем: авторефер. дисс. на соискание научн. степени
канд. техн. наук : спец. 05.13.19 – Методы и системы защиты информации, информационная безопасность / М. Ю. Дьяконов Уфа, 2010. 28 с.
. Емельянова Ю.Г. Анализ проблем и перспективы создания интеллектуальной системы обнаружения и предотвращения сетевых атак на облачные вычисления / Ю.Г. Емельянова, В.П. Фраленко // Программные системы: теория и приложения: электрон. научн. журн. – 2011. – № 4(8). – С. 17-31. [Электронный ресурс]. URL:
http://psta.psiras.ru/ read/ psta2011_4_17-31.pdf.
. Емельянова Ю. Г. Нейросетевая технология обнаружения сетевых атак на информационные ресурсы / Ю.Г. Емельянова, А.А. Талалаев, И.П. Тищенко, В.П. Фраленко // Программные системы: теория и приложения. – 2011. – №3(7). – С. 3–15.
. Зайцев О. Нейросети в системах безопасности / О. Зайцев // IT-Спец. – 2007. – № 6. – С. 54–59.
. Комар М.П. Метод построения совокупного классификатора трафика информационно-телекоммуникационных сетей для иерархической классификации компьютерных атак /
М.П.Комар // Системи обробки інформації. – 2012. – Випуск 3 (101), том 1 – С.134-138.
. Комар М.П. Нейросетевой подход к обнаружению сетевых атак на компьютерные системы /М.П. Комар, И.О. Палий, Р.П. Шевчук, Т.Б. Федысив // Інформатика та математичні методи в моделюванні – 2011. – Том 1, №2. – С. 156-160.
. Корченко О. Г. Метод оцінки нейромережевих засобів щодо можливостей виявлення інтернет-орієнтованих кібератак / О.Г. Корченко, І.А. Терейковський, С.В. Казимірчук // Вісник інженерної академії наук. – 2014. – Випуск 2. – С. 87-93.
. Крыжановский А.В. Применение искусственных нейронных сетей в системах обнаружения атак / А.В. Кржыжановский // Доклады ТУСУРа. – 2008. – № 2 (18), часть 1. – С. 37-41.
. Магницкий Ю.Н. Использование бинарной нейронной сети для обнаружения атак на ресурсы распределенных информационных систем / Ю.Н. Магницкий // Динамика неоднородных
систем. – 2008. – С. 200-205.
. Поликарпов С.В., Дергачѐв В.С., Румянцев К.Е., Голубчиков Д.М. Новая модель искусственного нейрона: кибернейрон и области его применения / Електронний ресурс http://arxiv.org/ftp/arxiv/ papers/
/0907.0229.pdf.
. Руденко О.Г. Штучні нейронні мережі. Навч. посіб. / О.Г. Руденко, Є.В. Бодянський. – Харків: ТОВ «Компанія СМІТ», 2006. – 404 с.
. Слеповичев И.И. Обнаружение DDoS-атак нечеткой нейронной сетью / И.И. Слеповичев, П.В. Ирматов, М.С. Комарова, А.А. Бежин // Известия Саратовского университета. – 2009. – Т. 9, сер. Математика. Механика. Информатика, вып. 3. – С. 84-89.
. Талалаев А.А.Разработка нейросетевого модуля мониторинга аномальной сетевой активности / А.А. Талалаев, И.П. Тищенко, В.П. Фраленко, В.М. Хачумов // Нейрокомпьютеры: разработка и применение. – 2011. – № 7. – С. 32-38.
. Терейковський І. Нейронні мережі в засобах захисту комп’ютерної інформації / І. Терейковський. К. : ПоліграфКонсалтинг. 2007. – 209 с.
. Тимофеев А. Исследование и моделирование нейросетевого метода обнаружения и классификации сетевіїх атак / А. Тимофеев, А. Браницкий // International Journal Information Technologies &
Knowledge. – 2012. – Vol.6, Number 3. – P. 257-265
. Хафизов А.Ф. Нейросетевая система обнаружения атак на WWW-сервер: дис. ... канд. техн. наук : 05.13.11 / А.Ф. Хафизов– Уфа, 2004 – 172 c.
. Bezobrazov S., Golovko V. Neural Networks for Artificial Immune Systems: LVQ for Detectors Construction // International Workshop on
Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications. – Dortmund, 2007. – P. 180-184.
. Bivens A., Palagiri C., Smith R., Szymansky B., Embrechts M. Network–Based Intrusion Detection Using Neural Networks // Proc. Intelligent Engineering Systems through Artificial Neural Networks ANNIE–2002, St. Louis, MO, Volume 12. – New York: ASME Press, 2002. P. 579–584.
. Chen Y., Narayanan A., Shaoning Pang, Ban Tao. Multiple sequence alignment and artificial neuralnetworks for malicious software detection // Natural Computation, 2012, P. 261 – 265.
. Du Toit T., Kruger H. Filtering spam e-mail with Generalized AdditiveNeural Networks // Information Security for South Africa. 2012., P.1-8.
. Hnatiuk S. Cyberterrorism: History of current trends and countermeasures. / S. Hnatiuk // Privacy Notice . – 2013 . – Volume 9 , № 2. – Р. 118 -129.
. Skaruz J., Seredynski F. Recurrent neural networks towards detection of SQL attacks // Parallel and Distributed Processing Symposium, 2007.
Downloads
Published
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).