Доступ открыт Открытый доступ  Доступ закрыт Только для подписчиков

Метод и алгоритмы обнаружения аномалий в трафике мультисервисных сетей связи, основанные на нечетком логическом выводе


https://doi.org/10.15217/issn1684-8853.2018.3.61

Полный текст:


Аннотация

предупреждения вредоносных вторжений в современные телекоммуникационные инфраструктуры, является способность обнаруживать аномалии и, соответственно, угрозы вторжения в реальном времени. Сложность этой задачи во многом обусловлена нестационарностью, неполнотой, неточностью априорных знаний о законах распределения, которым подчиняются потоки в трафике мультисервисных сетей связи, их многообразием, а также изменяющимся характером злонамеренных действий со стороны атакующего, которые приводят компьютерные системы в небезопасное состояние.

Цель: повышение оперативности и достоверности процесса обнаружения аномалий в сетевом трафике в условиях неполноты и высокой разнородности анализируемой информации.

Результаты: предложены гибридные адаптивные метод и алгоритмы обнаружения аномалий в трафике мультисервисных сетей связи, работающие в режиме реального времени. Гибридный метод объединяет механизм безыдентификационной адаптации к изменяющимся параметрам трафика и нечеткий логический вывод, используемый для регулирования параметров алгоритмов и анализа выходных данных. Адаптивные алгоритмы ориентированы на комбинированную реализацию процедур модифицированной стохастической аппроксимации и псевдоградиентного поиска. Проведенная экспериментальная оценка показала, что алгоритмы имеют функциональные характеристики, максимально близкие к потенциально достижимым.

Практическая значимость: разработанные метод и алгоритмы могут быть реализованы на существующих аппаратно-программных платформах на основе технологии интеллектуальных агентов. Их совместное использование с уже существующими методами и алгоритмами обнаружения вторжений может существенно повысить эффективность систем защиты информации в мультисервисных сетях связи.


Об авторах

С. А. Агеев
Санкт-Петербургский институт информатики и автоматизации РАН
Россия

АГЕЕВ Сергей Александрович, кандидат технических наук, доцент, ведущий научный сотрудник лаборатории проблем компьютерной безопасности 

14-я линия В. О., 39, Санкт-Петербург, 199178



И. Б. Саенко
Санкт-Петербургский институт информатики и автоматизации РАН
Россия

САЕНКО Игорь Борисович, доктор технических наук, профессор, ведущий научный сотрудник лаборатории проблем компьютерной безопасности 

14-я линия В. О., 39, Санкт-Петербург, 199178



И. В. Котенко
Санкт-Петербургский институт информатики и автоматизации РАН
Россия

КОТЕНКО Игорь Витальевич, доктор технических наук, профессор, заведующий лабораторией проблем компьютерной безопасности

14-я линия В. О., 39, Санкт-Петербург, 199178



Список литературы

1. Гольдштейн А. Б., Гольдштейн Б. С. SOFTSWITCH. — СПб.: БХВ, 2006. — 368 с.

2. Kanáliková A. Services in NGN — Next Generation Networks // Journal of Information, Control and Management Systems. 2005. Vol. 3. N 2. P. 97–102.

3. Агеев С. А., Шерстюк Ю. М., Саенко И. Б., Полубелова О. В. Концептуальные основы автоматизации управления защищенными мультисервисными сетями // Проблемы информационной безопасности. Компьютерные системы. 2011. № 3. С. 30–39.

4. Агеев С. А., Бушуев А. С., Егоров Ю. П., Саенко И. Б. Концепция автоматизации управления информационной безопасностью в защищенных мультисервисных сетях специального назначения // Автоматизация процессов управления. 2011. № 1. С. 50–57.

5. Gorodetski V., Kotenko I., Karsaev O. Multi-Agent Technologies for Computer Network Security: Attack Simulation, Intrusion Detection and Intrusion Detection Learning // International Journal of Computer Systems Science & Engineering. 2003. N 4. P. 191–200.

6. Paxson V. A System for Detecting Network Intruders in Real-Time // Proc. of the 7th USENIX Security Symp. 1998. P. 2435–2463.

7. Paxson V. A System for Detecting Network Intruders in Real-Time // Computers Networks. 1999. N 31. P. 2435–2463.

8. Laskin N., Lambadaries I., Harmatzis F. C., Devetsikiotis M. Fractional Levy Motion and its Application to Network Traffic Modeling // Elsevier Comp. Network. 2002. Vol. 40. P. 363–375.

9. Шелухин О. И., Осин А. В., Смольский С. М. Самоподобие и фракталы. Телекоммуникационные приложения. — М.: Физматлит, 2008. — 368 с.

10. Ageev S., Vasil’ev K. Adaptive Algorithms for Decorrelation to Image Processing // Pattern Recognition and Image Analysis. Advances in Mathematical Theory and Application. 2001. Vol. 11. N 1. P. 131–134.

11. Takagi T., Sugeno M. Fuzzy Identification of Systems and its Applications to Modeling and Control // IEEE Trans. on System, Man and Cybernetics. 1985. Vol. 15. N 1. P. 11–132.

12. Derrac J., García S., Herrera F. Fuzzy Nearest Neighbor: Taxonomy, Experimental Analysis and Prospects // Inf. Sci. 2014. Vol. 260. P. 98–119.

13. Li X., Lara-Rosano F. Adaptive Fuzzy Petri Nets for Dynamic Knowledge Representation and Inference // Expert System Applications. 2000. Vol. 19. N 3. P. 235–241.

14. Xing-zhu W. Network Information Security Situation Assessment based on Bayesian Network // International Journal of Security and its Applications. 2016. Vol. 10. N 5. P. 129–138.

15. Papageorgiou E. I. Fuzzy Cognitive Maps for Applied Sciences and Engineering: from Fundamentals to Extensions and Learning Algorithms. — Springer-Verlag Berlin Heidelberg, 2014. — 395 p. doi:10. 1007/978-3-642-39739-4

16. Astanin S. V., Zhukovskaya N. K. Business Processes Control via Modeling by Fuzzy Situational Networks // Automation and Remote Control. 2014. Vol. 75. N 3. P. 570–579.

17. Nikolaev A. B., Sapego Yu. S., Jakubovich A. N., Berner L. I., Stroganov V. Yu. Fuzzy Algorithm for the Detection of Incidents in the Transport System // International Journal of Environmental & Science Education. 2016. Vol. 11. N 16. P. 9039–9059.

18. Wang H., Zhang D., Shin K. G. Detecting SYN Flooding Attacks // Proc. of IEEE INFOCOM. 2002. 10 p.

19. Staniford S., Hoagland J., McAlerney J. M. Practical Automated Detection of Stealthy Portscans // J. Comput. Secur. 2002. Vol. 10. N 1–2. P. 105–136.

20. Brutlag J. D. Aberrant Behavior Detection in Time Series for Network Service Monitoring // Proc. of the 14th Systems Administration Conf. 2000. P. 139–146.

21. Thottan M., Ji C. Anomaly Detection in IP Networks // IEEE Trans. Signal Processing. 2003. Vol. 51. N 8. P. 2191–2204.

22. Котенко И. В., Саенко И. Б., Агеев С. А., Копчак Я. М. Обнаружение аномального трафика в сетях Интернета вещей на основе нечеткого логического вывода // XVIII Междунар. конф. по мягким вычислениям и измерениям (SCM2015): сб. докл. 2015. Т. 1. С. 9–14.


Дополнительные файлы

Для цитирования: Агеев С.А., Саенко И.Б., Котенко И.В. Метод и алгоритмы обнаружения аномалий в трафике мультисервисных сетей связи, основанные на нечетком логическом выводе. Информационно-управляющие системы. 2018;(3):61-68. https://doi.org/10.15217/issn1684-8853.2018.3.61

For citation: Ageev S.A., Saenko I.B., Kotenko N.V. Method and Algorithms of Anomaly Detection in Multiservice Network Traffic based on Fuzzy Logical Inference. Information and Control Systems. 2018;(3):61-68. (In Russ.) https://doi.org/10.15217/issn1684-8853.2018.3.61

Просмотров: 66


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1684-8853 (Print)
ISSN 2541-8610 (Online)