Модель представления входного набора сигнатур в виде сокращенной диаграммы решений
Авторы: Добкач Л.Я., Цирлов В.Л. | Опубликовано: 02.04.2024 |
Опубликовано в выпуске: #1(146)/2024 | |
DOI: | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: сигнатурный анализ, машинное обучение, CICIDS 2017, обнаружение вторжений, деревья решений |
Аннотация
Формат представления входных данных для последующих операций анализа или обучения алгоритмов распознавания компьютерных атак может оказывать влияние на затраты памяти, производительности и времени при осуществлении указанных процессов. Чаще всего входные данные представляют собой таблицы значений или наборы булевых правил. При этом значения последовательностей из нескольких параметров могут повторяться. Чтобы снизить объем хранимой информации и затраты времени на их обработку, в качестве модели представления входных данных предлагается использовать сокращенную диаграмму решений. Она позволяет не только снизить затраты памяти и повысить быстродействие, но и при обычном сигнатурном анализе обеспечивает прирост точности распознавания атак на 2 %. Несмотря на то что прирост незначительный, он свидетельствует о возможности сокращенной диаграммы решений усилить способность сигнатурного метода, не обладающего свойством гибкости (адаптивности), к распознаванию незнакомых компьютерных атак. В контексте машинного обучения предлагаемая модель представления данных может помочь сократить период повторного обучения или обновления алгоритмов интеллектуальной обработки данных и обеспечить более адекватное реагирование на новые сценарии попыток вторжений
Просьба ссылаться на эту статью следующим образом:
Добкач Л.Я., Цирлов В.Л. Модель представления входного набора сигнатур в виде сокращенной диаграммы решений. Вестник МГТУ им. Н.Э. Баумана. Сер. Приборостроение, 2024, № 1 (146), с. 93--103. EDN: ITWVQT
Литература
[1] Добкач Л.Я. Обзор методов распознавания компьютерных атак. Безопасность информационных технологий. Сб. тр. Десятой междунар. науч.-тех. конф. М., Изд-во МГТУ им. Н.Э. Баумана, 2019, с. 124--129.
[2] Евглевская Н.В., Ракицкий С.Н. Выбор метода обнаружения компьютерных атак. Известия ТулГУ. Технические науки, 2021, № 5, с. 247--249.
[3] Королев И.Д., Попов В.И., Рева Д.И. Обзор методов прогнозирования целенаправленных угроз информационной безопасности. Информационная безопасность: вчера, сегодня, завтра. III Междунар. науч.-практ. конф. М., РГГУ, 2020, с. 163--170.
[4] Liu H., Lang B. Machine learning and deep learning methods for intrusion detection systems: a survey. Appl. Sci., 2019, vol. 9, iss. 20, pp. 4396--4423. DOI: https://doi.org/10.3390/app9204396
[5] Шелухин О.И., Раковский Д.И. Бинарная классификация многоатрибутных размеченных аномальных событий компьютерных систем с помощью алгоритма SVDD. Наукоемкие технологии в космических исследованиях Земли, 2021, т. 13, № 2, с. 74--84.DOI: https://doi.org/10.36724/2409-5419-2021-13-2-74-84
[6] Кусакина Н.М. Методы анализа сетевого трафика как основа проектирования системы обнаружения сетевых атак. International Scientific Review of the Problems and Prospects of Modern Science and Education. XLI Междунар. науч.-практ. конф. Иваново, Проблемы науки, 2018, с. 28--31.
[7] Оралбаев Е.А. Обнаружения DDoS-атак ботнетов в сетях доступа IoT. В кн.: Актуальные вопросы современной науки и образования. Пенза, Наука и Просвещение, 2021, с. 190--200.
[8] Акушуев Р.Т. Модель обнаружения сигнатур. Modern Science, 2020, № 7-1, с. 330--332.
[9] Абрамов Е.С., Тарасов И.В. Применение комбинированного нейросетевого метода для обнаружения низкоинтенсивных DDoS-атак на Web-серсисы. Инженерный вестник Дона, 2017, № 3, ст. 59. URL: http://vww.ivdon.ru/ru/magazine/archive/N3y2017/4354
[10] Кузьмин В.Н., Менисов А.Б. Исследование путей и способов повышения результативности выявления компьютерных атак на объекты критической информационной инфраструктуры. Информационно-управляющие системы, 2022, № 4, с. 29--43. DOI: https://doi.org/10.31799/1684-8853-2022-4-29-43
[11] Васильев И.Н. Исследование методов обнаружения и устранения киберугроз для корпоративных сетей. ОРВСЭУ--2022. Переславль-Залесский, ИПС РАН, 2022, с. 92--99.
[12] Ландызин А.Н., Шелухин О.И. Методика предварительной обработки набора данных для бинарной и многоклассовой классификации атак. Телекоммуникации и информационные технологии, 2022, т. 9, № 1, с. 46--57.
[13] Yin Y., Jang-Jaccard J., Sabrina F., et al. Improving multilayer-perceptron (MLP)-based network anomaly detection with birch clustering on CICIDS-2017 dataset. arXiv:2208.09711. DOI: https://doi.org/10.48550/arXiv.2208.09711
[14] Al-Harbi A., Jabeur R. An efficient method for detection of DDoS attacks on the web using deep learning algorithms. IJATCSE, 2021, vol. 10, no. 4, pp. 2821--2829. DOI: https://doi.org/10.30534/ijatcse/2021/271042021
[15] Abdulraheem M.H., Ibraheem N.B. A detailed analysis of new intrusion detection dataset. J. Theor. Appl. Inf. Technol, 2019, vol. 97, no. 17, pp. 4519--4537.
[16] Stiawan D., Idris M.Y.B., Bamhdi A.M., et al. CICIDS-2017 dataset feature analysis with information gain for anomaly detection. IEEE Access, 2020, vol. 8, pp. 132911--132921. DOI: https://doi.org/10.1109/ACCESS.2020.3009843
[17] Guven E.Y., Gulgun S., Manav C., et al. Multiple classification of cyber attacks using machine learning. Electrica, 2022, vol. 22, iss. 2, pp. 313--320. DOI: https://doi.org/10.54614/electrica.2022.22031
[18] Добкач Л.Я. Создание модуля распознавания атак для систем обнаружения вторжений. Всерос. студ. конф. "Студенческая научная весна". М., Научная библиотека, 2019, с. 36--37.
[19] Сакулин С.А., Алфимцев А.Н., Квитченко К.Н. и др. Выявление аномалий сетевого трафика с использованием ансамбля классификаторов. Вестник компьютерных и информационных технологий, 2020, т. 17, № 10, с. 38--46. DOI: https://doi.org/10.14489/vkit.2020.10.pp.038-046
[20] Abdulhammed R., Faezipour M., Musafer H., et al. Efficient network intrusion detection using PCA-based dimensionality reduction of features. 2019 IEEE ISNCC, 2019. DOI: https://doi.org/10.1109/ISNCC.2019.8909140
[21] Бибило П.Н., Романов В.И. Минимизация многоуровневых представлений систем полностью определенных булевых функций с использованием разложений Шеннона и алгебраических представлений кофакторов. Информатика, 2021, т. 18, № 2, с.7--32. DOI: https://doi.org/10.37661/1816-0301-2021-18-2-7-32
[22] Леонтьев А.Л. Использование теории графов и нейронных сетей для обнаружения уязвимости информационно-технологических систем. Фундаментальные проблемы информационной безопасности в условиях цифр. Трансформации. II Всерос. науч.конф. Ставрополь, СКФУ, 2020, с. 207--213.
[23] Лебедев И.С. Адаптивное применение моделей машинного обучения на отдельных сегментах выборки в задачах регрессии и классификации. Информационно-управляющие системы, 2022, № 3, с. 20--30. DOI: https://doi.org/10.31799/1684-8853-2022-3-20-30
[24] Rauzy A., Yang L. Decision diagram algorithms to extract minimal cutsets of finite degradation models. Information, 2019, vol. 10, iss. 12, pp. 368--395. DOI: https://doi.org/10.3390/info10120368