ISSN 2071-8594

Российская академия наук

Главный редактор

Г.С. Осипов

А. О. Суворов, В. А. Суворова "Интеллектуальный анализ сетевого трафика для идентификации компьютерных вторжений"

Аннотация.

В статье рассматривается процесс построения системы обнаружения вторжений с использованием интеллектуального анализа сетевого трафика. Сформулированы требования к разрабатываемой системе обнаружения вторжений, а также предложена ее архитектура. В качестве механизма принятия решений о наличии атак предложено использовать методы индуктивного машинного обучения, а именно – искусственные нейронные сети. Предлагается построение нейросетевой модели на основе многослойного персептрона, для которой определены наиболее значимые входные параметры. Рассмотрена методика построения модуля интеллектуального анализа сетевого трафика, логика его работы. Приведены результаты тестирования разработанного клиент-серверного приложения для анализа сетевого трафика по сформированным параметрам.

Ключевые слова:

система обнаружения вторжений, искусственные нейронные сети, сетевые атаки, интеллектуальный анализ трафика.

Стр. 62-73.

DOI 10.14357/20718594190106

Литература

1. Лаборатория Касперского. Статистика сетевых атак. [Электронный ресурс] URL: https://securelist.ru/statistics/ (дата обращения: 30.07.2018).
2. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. – СПб.: Питер, 2016. 996 с.
3. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей; учеб. пособие. – М.: ИД «ФОРУМ»: ИНФРА-М, 2011. 416 с.
4. Тимофеев А.В., Броницкий А.А. Исследование и моделирование нейросетевого метода обнаружения и классификации сетевых атак // International Journal «Information Technologies & Knowledge» Vol.6, Number 3, 2012. С.257-265.
5. Ilgun K., Kemmerer R.A., Porras P.A. «State Transition Analysis: A Rule-Based Intrusion Detection System», IEEE Trans. Software Eng. vol. 21, no. 3, Mar. 1995. pp. 181-199.
6. Lindqvist U., Porras P.A. «Detecting Computer and Network Misuse with the Production-Based Expert System Toolset», IEEE Symp. Security and Privacy, IEEE CS Press, Los Alamitos, Calif., 1999. pp. 146-161.
7. Ясницкий Л.Н. Интеллектуальные системы. М.: Лаборатория знаний, 2016. 221 с.
8. KDD Cup 1999 Data [Электронный ресурс] http://kdd.ics.uci.edu/databases/kddcup99 (дата обращения: 3.06.2018)
9. Суворова В.А. Суворов А.О. Разработка модели обнаружения сетевых атак на основе искусственной нейронной сети. Искусственный интеллект в решении актуальных социальных и экономических проблемXXI века: сб. ст. по материалам Второй всеросс. науч.- практ. конф. Перм. гос. нац. исслед. ун-т. Пермь, 2017. C. 129-135.
10. Суворова В.А. Разработка приложения для обнаружения и классификации атак на основе нейросетевой модели. Ломоносов – 2017: XXIV Международная научная конференция студентов, аспирантов, молодых ученых: сб. тезисов. М.: Издательский отдел факультета ВМиК МГУ, 2017. C. 117-119.
11. Мустафаев А.Г. Нейросетевая система обнаружения компьютерных атак на основе анализа сетевого трафика // Вопросы безопасности. 2016. № 2. C.1-7. [Электронный ресурс] URL: http://enotabene.ru/nb/article_ 18834.html (дата обращения: 3.01.2017).
12. Жигулин П.В., Мальцев А.В., Мельников М.А., Подворчан Д.Э. Анализ сетевого трафика на основе нейронных сетей // Электронные средства и системы управления. 2013. №2. C.44-48.
13. Емельянова Ю.Г., Талалаев А.А., Тищенко И.П., Фраленко В.П. Нейросетевая технология обнаружения сетевых атак на информационные ресурсы // Программные системы: Теория и приложения. 2011. № 3(7). C.3–15.
14. L´ıdio Mauro, Roberto C´elio Lim˜ ao de Oliveira, Mauro Roisenberg. Network Intrusion Detection System Using Data Mining // Communications in Computer and Information Science. 2012. Chapter: Engineering Applications of Neural Networks, Publisher: Springer Berlin Heidelberg, pp 104-113.
15. Зубков Е.В. Алгоритмы и методики интеллектуального анализа событий информационной безопасности в сетях и системах телекоммуникаций: диссертация кандидата технических наук. Сибирский государственный университет телекоммуникаций и информатики, Новосибирск, 2016. 179 с.
16. Ireland E. Intrusion Detection with Genetic Algorithms and Fuzzy Logic / E. Ireland // UMM CSci Senior Seminar Conference. – Morris, 2013. pp. 1-6.
17. Moustafa Nour, Jill Slay. UNSW-NB15: a comprehensive data set for network intrusion detection systems (UNSWNB15 network data set). Military Communications and Information Systems Conference (MilCIS), 2015. IEEE, 2015. pp. 1-6.
18. Moustafa Nour, Jill Slay. The evaluation of Network Anomaly Detection Systems: Statistical analysis of the UNSW-NB15 data set and the comparison with the KDD99 data set. // Information Security Journal: A Global Perspective (2016): 1-14.
19. Ле Тхи Чанг Линь. Многослойная нейронная сеть в задаче обнаружения атак, представленных в современной базе данных UNSW-NB15. Сб. Тезисов Международной конференции «Инжиниринг & Телекоммуникации – En&T 2016». М.: МФТИ, 2016. С. 163-164.
20. Zhe Wu, Chris Nicholson, Charlie Berger. Build Recommender Systems, Detect Network Intrusion, and Integrate Deep Learning with Graph Technologies. BIWA 2017. [Электронный ресурс] URL: https://download.oracle.com/otndocs/products/spatial/pdf/biwa2017/Biwa2017_Build_Recommen-ders_DeepLearning_Graph_Wu_Berger_Nicholson_842439.pdf. (дата обращения: 03.06.2018).
21. Dipali Gangadhar Mogal, Sheshnarayan R. Ghungrad, Bapusaheb B. Bhusare. NIDS using Machine Learning Classifiers on UNSW-NB15 and KDDCUP99 Datasets. //International Journal of Advanced Research in Computer and Communication Engineering.Vol. 6, Issue 4, April 2017. pp. 533-537.