КЛАСТЕРИЗАЦІЯ ОЗНАК МЕРЕЖЕВИХ АТАК В ЗАДАЧАХ АНАЛІЗУ ЗАХИЩЕНОСТІ ІНФОРМАЦІЇ

Ключові слова: електрнонний цифровний підпис; електрнонний докуменнт; органи державнної влади; центр сертифнікації ключів; ідентинфікація особиснтості; ключі

Анотація

У статті запропоновано алгоритм з елементами самонавчання для систем виявлення вторгнень, а також вдосконалена методика кластеризації, що фіксується системою даних, які стосуються подій інформаційної безпеки. Запропоновані підходи відрізняються від відомих, застосуванням ентропійного підходу, що дозволяє представляти дані як однорідні групи, причому кожна така група (або кластер) може відповідати заздалегідь заданим параметрам. Запропоновані рішення стосуються можливостей оцінювання динамічних залежностей між кластерами, що характеризують аналізовані класи вторгнень. В ході досліджень було встановлено, що в разі прояву нових ознак подій інформаційної безпеки, змінюється і відповідна шкала, що описує відстані між кластерами. Для перевірки працездатності та адекватності запропонованих рішень було проведено обчислювальний експеримент. В ході обчислювального експерименту встановлено, що покрокове обчислення параметрів інформативних ознак мережевих атак, дозволяє сформувати досить інформативні кластерні структури даних, що володіють характерними атрибутами. Ці атрибути в подальшому стають основою для бази знань інтелектуальних систем виявлення мережевих атак. Розраховані динамічні залежності між кластерами, дозволяють досить точно визначати множину подій інформаційної безпеки, які можуть стати вихідними даними для подальшої автоматичної оцінки ступеня поточних загроз, зафіксованих системами виявлення атак. Представлені в статті методика і алгоритм кластеризації ознак мережевих атак, на наш погляд, є більш простими для програмної реалізації, ніж існуючі аналоги.

 

Завантаження

Дані завантаження ще не доступні.

Посилання

Johanson, D. (2013). The evolving US cybersecurity doctrine, Security Index: A Russian Journal on International Security, 19(4), 37–50.

Harknett, R. J., & Stever, J. A. (2011). The new policy world of cybersecurity, Public Administration Review, 71(3), 455–460.

Newmeyer, K. P. (2015). Elements of national cybersecurity strategy for developing nations, National Cybersecurity Institute Journal, 1(3), 9–19.

Bass, T. (2000). Intrusion detection systems and multisensor data fusion. Communications of the ACM, 43(4), 99-105. https://doi.org/10.1145 / 332051.332079

Lakhno, V., Kazmirchuk, S., Kovalenko, Y., Myrutenko, L., & Zhmurko, T. (2016). Design of adaptive system of detection of cyber-attacks, based on the model of logical procedures and the coverage matrices of features, Eastern-European Journal of Enterprise Technologies, (3 (9)), pp. 30–38. https://doi.org/10.15587/1729-4061.2016.71769

Rahman, C. M., Farid, D. M., & Rahman, M. Z. (2011). Adaptive intrusion detection based on boosting and naïve Bayesian classifier, Vol., 24, No.3, pp. 12-19. https://doi.org/10.5120/2932-3883

Jyothsna, V. V. R. P. V., Prasad, V. R., & Prasad, K. M. (2011). A review of anomaly based intrusion detection systems, International Journal of Computer Applications, 28(7), 26-35.

Harshna, N. K. (2014). Fuzzy Data Mining Based Intrusion Detection System Using Genetic Algorithm, International Journal of Advanced Research in Computer and Communication Engineering, 3(1), 5021–5028.

Sree, P. K., & Babu, I. R. (2008, December). Investigating Cellular Automata Based Network Intrusion Detection System for Fixed Networks (NIDWCA), In Advanced Computer Theory and Engineering, 2008. ICACTE'08. International Conference on (pp. 153-156). IEEE.

Dokas, P., Ertoz, L., Kumar, V., Lazarevic, A., Srivastava, J., & Tan, P. N. (2002, November). Data mining for network intrusion detection. In Proc. NSF Workshop on Next Generation Data Mining (pp. 21–30).

Chan, P. K., Mahoney, M. V., & Arshad, M. H. (2005). Learning rules and clusters for anomaly detection in network traffic. In Managing Cyber Threats (pp. 81-99). Springer, Boston, MA.

Borgohain, R. (2012). Fugeids: Fuzzy genetic paradigms in intrusion detection systems. arXiv preprint arXiv:1204.6416.

Peddabachigari, S., Abraham, A., & Thomas, J. (2004). Intrusion detection systems using decision trees and support vector machines. International Journal of Applied Science and Computations, USA, 11(3), 118-134.

Pan, S., Morris, T., & Adhikari, U. (2015). Developing a hybrid intrusion detection system using data mining for power systems. IEEE Transactions on Smart Grid, 6(6), pp. 3104–3113. https://doi.org/10.1109/TSG.2015.2409775

Buczak, A. L., & Guven, E. (2016). A survey of data mining and machine learning methods for cyber security intrusion detection. IEEE Communications Surveys & Tutorials, 18(2), pp. 1153–1176.

Lakhno, V., Tkach, Y., Petrenko, T., Zaitsev, S., & Bazylevych, V. (2016). Development of adaptive expert system of information security using a procedure of clustering the attributes of anomalies and cyber attacks. Eastern-European Journal of Enterprise Technologies, (6 (9)), pp. 32–44. https://doi.org/10.15587/1729-4061.2016.85600

Lakhno, V.A., Kravchuk, P. U., Pleskach, V. L., etc. (2017). Applying the functional effectiveness information index in cybersecurity adaptive expert system of information and communication transport systems, Journal of Theoretical and Applied Information Technology, Vol. 95, No 8, pp. 1705–1714.

Akhmetov, B., Lakhno, V., Akhmetov, B., & Alimseitova, Z. (2018, September). Development of Sectoral Intellectualized Expert Systems and Decision Making Support Systems in Cybersecurity. In Proceedings of the Computational Methods in Systems and Software (pp. 162–171). Springer, Cham.

Akhmetov B., Kydyralina, L., etc. (2018). Model for a computer decision support system on mutual investment in the cybersecurity of educational institutions, International journal of mechanical engineering & technology (IJMET), Vol. 9, Iss. 10, pp. 1114–1122.

Lakhno V.A., Petrov, A.S., Petrov, A.A. (2017). Development of a support system for managing the cyber security of information and communication environment of transport, Advances in Intelligent Systems and Computing / Information Systems Architecture and Technology: Proceedings of 38th International Conference on Information Systems Architecture and Technology – ISAT 2017 Part II Editors: Świątek, Jerzy, Borzemski, Leszek, Wilimowska, Zofia (Eds.) , pp. 113–127.

Akhmetov, B.B. etc. (2017). Designing a decision support system for the weakly formalized problems in the provision of cybersecurity, Eastern-European Journal of Enterprise Technologies/ Information and controlling system, Vol. 1/2, Iss. 85, pp. 4–15.


Переглядів анотації: 26
Завантажень PDF: 20
Опубліковано
2020-09-24
Як цитувати
[1]
V. Lakhno, B. Husiev, A. Blozva, D. Kasatkin, і T. Osypova, «КЛАСТЕРИЗАЦІЯ ОЗНАК МЕРЕЖЕВИХ АТАК В ЗАДАЧАХ АНАЛІЗУ ЗАХИЩЕНОСТІ ІНФОРМАЦІЇ», Кібербезпека: освіта, наука, техніка, вип. 1, вип. 9, с. 45-58, Вер 2020.