МЕТОД ФОРМУВАННЯ АСОЦІАТИВНИХ ПРАВИЛ З БАЗИ ДАНИХ SIEM – СИСТЕМИ НА ОСНОВІ ТЕОРІЇ НЕЧІТКИХ МНОЖИН ТА ЛІНГВІСТИЧНИХ ТЕРМІВ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2023.19.2033

Ключові слова:

кіберзахист; кіберінцидент; SIEM – система; теорія нечітких множин; інтелектуальний аналіз даних; нечіткі асоціативні правила.

Анотація

У статті представлено метод формування нечітких асоціативних правил із зваженими атрибутами з бази даних (БД) SIEM – системи для поповнення її бази знань (БЗ) з метою більш ефективного виявлення нею кіберінцидентів, які виникають в ході функціонування спеціальних інформаційно – комунікаційних систем (СІКС). Розглянуто проблеми, які знижують ефективність застосування існуючих методів для вирішення задачі формування асоціативних правил на основі аналізу інформації, що знаходиться у БД систем кіберзахисту. Проведено аналіз публікацій, присвячених методам, в яких здійснено спроби усунення наведених проблем. Сформульовано основну ідею усунення недоліків, що є властивими відомим методам, яка полягає в знаходженні компромісу між зменшенням часу роботи обчислювального алгоритму, який реалізує на практиці метод та зменшенням інформаційних втрат в результаті його роботи. Запропоновано удосконалений метод пошуку асоціативних правил з БД SIEM – систем, в основу якого покладено теорію нечітких множин та лінгвістичних термів. Сформульовано задачу пошуку нечітких асоціативних правил із зваженими атрибутами. Наведено математичний апарат, який покладено в основу реалізації метода. Запропоновано алгоритм пошуку частих наборів елементів, що включають значення ознак кіберінцидентів та класів, до яких вони відносяться та який реалізує перший етап запропонованого методу. Проаналізовано особливості структури тестових наборів даних, які використовуються для навчання та тестування систем кіберзахисту та на основі його результатів зроблено висновок про можливість удосконалення розглянутого алгоритму. Наведено графічну ілюстрацію ідеї удосконалення алгоритму пошуку частих наборів елементів та описано суть його удосконалення. Запропоновано удосконалений алгоритм пошуку частих наборів елементів розглянутого методу та наведено його основні переваги.

Завантаження

Дані завантаження ще не доступні.

Посилання

Subach, I., Mykytiuk, A., Kubrak, V. (2019). Architecture and functional model of a perspective proactive intellectual siem for cyber protection of objects of critical infrastructure. Collection "Information technology and security", 7(2), 208–215. https://doi.org/10.20535/2411 – 1031.2019.7.2.190570

Horng, S. – J., Su, M. – Y., Chen, Y. – H., Kao, T. – W., Chen, R. – J., Lai, J. – L., Perkasa, C. D. (2011). A novel intrusion detection system based on hierarchical clustering and support vector machines. Expert Systems with Applications, 38(1), 306–313. https://doi.org/10.1016/j.eswa.2010.06.066

Mbikayi, H. K. (2012). An Evolution Strategy Approach toward RuleSet Generation for Network Intrusion Detection Systems (IDS). International Journal of Soft Computing and Engineering, 2(5), 1–5.

Subach, I., Fesokha, V., Fesokha, N. (2017b). Analysis of existing solutions for preventing invasion in information and telecommunication networks. Collection "Information technology and security", 5(1), 29–41. https://doi.org/10.20535/2411 – 1031.2017.5.1.120554

Lappas, T., Pelechrinis, K. (2007). Data mining techniques for (network) intrusion detection systems. Department of Computer Science and Engineering UC Riverside, Riverside CA, (92521). https://citeseerx.ist.psu.edu/document?repid=rep1&type=pdf&doi=720ec75b12f2e08c5297251e29401c337c251621

Srikant, R., Agrawal, R. (1996). Mining quantitative association rules in large relational tables. ACM SIGMOD Record, 25(2), 1–12. https://doi.org/10.1145/235968.233311

Gyenesei, A. (2001). A fuzzy approach for mining quantitative association rules. Acta Cybernetica, 15(2), 305–320.

Subach, I. Y., Zdorenko, Y. M., Fesiokha, V. V. (2018). The method of detecting the JS (HTML)/Scrinject type on the basis of the stop of mathematical aparat theory of non-thematic multiplications. Zbirnik naukovikh prats [Viiskogo institutu telecommunications and informatizatsii], (4), 125 – 131. [9] Gyenesei, A. (2000). Fuzzy partitioning of quantitative attribute domains by a cluster goodness index. Turku Centre for Computer Science.

Gyenesei, A. (2000). Mining weighted association rules for fuzzy quantitative items. In Principles of Data Mining and Knowledge Discovery: 4th European Conference, PKDD 2000 Lyon, France, September 13–16, 2000 Proceedings 4 (pp. 416 – 423). Springer Berlin Heidelberg.

Subach, I. Y. (2005). Finding fuzzy associative rules in the relational databases of a telecommunications company. Communications, (3), 54–57.

Gerasimov, B., Subach, I. (2005). In addition to the best social rules on the basis of information in the databases of data information systems. National Technical University "Podillya", (4), 266–270.

Au, W. H., Chan, K. C. (1998, May). An effective algorithm for discovering fuzzy rules in relational databases. In 1998 IEEE International Conference on Fuzzy Systems Proceedings. IEEE World Congress on Computational Intelligence (Cat. No. 98CH36228) (Vol. 2, pp. 1314 – 1319). IEEE.

Chan, K. C., Au, W. H. (2001). Mining fuzzy association rules in a database containing relational and transactional data. Data mining and computational intelligence, 95 – 114.

Newman, D. (1999). KDD Cup'99 Data Sets. Retrieved February, 7, 2010.

Downloads


Переглядів анотації: 228

Опубліковано

2023-03-30

Як цитувати

Subach , I., & Mykytiuk, A. (2023). МЕТОД ФОРМУВАННЯ АСОЦІАТИВНИХ ПРАВИЛ З БАЗИ ДАНИХ SIEM – СИСТЕМИ НА ОСНОВІ ТЕОРІЇ НЕЧІТКИХ МНОЖИН ТА ЛІНГВІСТИЧНИХ ТЕРМІВ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3(19), 20–33. https://doi.org/10.28925/2663-4023.2023.19.2033