ПРИМЕНЕНИЕ НЕЙРОННЫХ СЕТЕЙ В СИСТЕМАХ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Алексей В. Плугатарев, Анатолий Л. Марухленко, Михаил А. Бугорский, Андрей С. Булгаков, Михаил А. Марченко

Аннотация


Для минимизации ущерба от кибератак, организации используют системы мониторинга своей сетевой инфраструктуры. Такие инфраструктуры собирают огромное количество информации из журналов систем безопасности и систем управления событиями. Структурируя эти данные и анализируя при помощи нейронных сетей, данное исследование ставит цель – разработка алгоритма автономного обнаружения вредоносных хостов в сети. Автоматизация этого процесса, позволит более точно, и оперативно, чем это делают эксперты вычислять вредоносные компьютеры-хосты, что увеличит отказоустойчивость информационной системы предприятия. Для моделирования системы принятия решений используется ограниченная машина Больцмана, в данном исследовании – модель стохастической нейронной сети, определяющей распределение вероятности на входных образцах данных. Эффективность предложенной модели исследуется при помощи показателя AUC – количественной интерпретации графической характеристики – кривой, ограниченной с одной стороны кривой соотношением между долей объектов от общего количества носителей определённого свойства, верно классифицированных как несущие данный свойства и долей объектов от общего количества объектов, не несущих свойства (так называемой ROC-кривой), и осью доли ложных положительных классификаций. Представленная модель с применением нейронных сетей, обеспечивает мониторинг и обнаружение вредоносных компьютеров-хостов в информационных системах в реальном времени, позволяет принимать решение о событиях информационной безопасности без участия экспертов, на основе анализа данных различных внутренних систем и служб.


Ключевые слова


система машинного обучения; обнаружение вредоносного хоста; системы информационной безопасности.

Полный текст:

PDF

Литература


1. Marukhlenko A.L., Plugatarev A.V., Bobyntsev D.O. Complex evaluation of information security of an object with the application of a mathematical model for calculation of risk indicators. Lecture Notes in Electrical Engineering. 2020. Vol. 641 LNEE. P. 771–778.
DOI: https://doi.org/10.1007/978-3-030-39225-3_84.

2. A.L. Buczak and E. Guven. A survey of data mining and machine learning methods for cyber security intrusion detection, IEEE Communications urveys & Tutorials. Vol. 18, no. 2. P. 1153–1176.
DOI: https://doi.org/10.1109/COMST.2015.2494502.

3. M. Bhuyan, D. Bhattacharyya and J. Kalita. Network anomaly detection: Methods systems and tools. IEEE Commun. Surv. Tuts., vol. 16, no. 1. Р. 303-336, 2014.
DOI: http://dx.doi.org/10.1109/SURV.2013.052213.00046.

4. T.T.T. Nguyen and G. Armitage. A survey of techniques for internet traffic classification using machine learning. IEEE Commun. Surv. Tuts., vol. 10, no. 4. Р. 56-76, 2008
DOI: https://doi.org/10.1109/SURV.2008.080406.

5. D.Y. Yeung and Y. Ding. Host-based intrusion detection using dynamic and static behavioral models, Pattern Recognition. Vol. 36, Issua 1, 2003. P. 229–243. DOI: https://doi.org/10.1016/S0031-3203(02)00026-2.

6. B. Li, M.H. Gunes, G. Bebis and J. Springer. A supervised machine learning approach to classify host roles on line using sflow, Proceedings of the first edition workshop on High performance and programmable networking. Association for Computing Machinery, New York, NY, USA, 2013. P. 53–60.
DOI: https://doi.org/10.1145/2465839.2465847.

7. Kuleshova E., Marukhlenko A., Dobritsa V., Tanygin M. Formation of Unique Characteristics of Hiding and Encoding of Data Blocks Based on the Fragmented Identifier of Information Processed by Cellular Automata. Computers 2020, 9, 51. DOI: https://doi.org/10.3390/computers9020051.

8. Марухленко А.Л., Плугатарев А.В., Таныгин М.О. Вариант разграничения доступа к информационным ресурсам на основе неявной аутентификации и др. Известия Юго-Западного государственного университета. 2020. Т. 24. № 2. С. 108–121.
DOI: https://doi.org/10.21869/2223-1560-2020-24-2-108-121.

9. A. Fischer and C. Igel. Training restricted Boltzmann machines: An introduction, Pattern Recognition. 2014. Vol. 47, Issue 1. P. 25–39.
DOI: https://doi.org/10.1016/j.patcog.2013.05.025.

10. M. Kang and J. Kang. A novel intrusion detection method using deep neural network for in-vehicle network security, 2016 IEEE 83rd Vehicular Technology Conference (VTC Spring). P. 1–5.
DOI: https://doi.org/10.1109/VTCSpring.2016.7504089.

11. Center for Strategic and International Studies (CSIS) and McAfee. Economic Impact of Cybercrime Slowing Down Report. URL: https://www.csis.org/analysis/economic-impact-cybercrime (дата обращения: 02.04.2021).

12. Deep Learning 0.1 documentation: Deep Belief Networks.
URL: https://deep-learning-tensorflow.readthedocs.io/en/latest/ (дата обращения: 03.04.2021).

13. A. Fischer and C. Igel. Training restricted Boltzmann machines: An introduction, Pattern Recognition. 2014. Vol. 47, Issue 1. P. 25–39.
DOI: https://doi.org/10.1016/j.patcog.2013.05.025.




DOI: http://dx.doi.org/10.26583/bit.2021.3.06

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.