Обнаружение сетевых атак на основе комплексирования нейронных, иммунных и нейронечетких классификаторов

Полный текст:


Аннотация

Несовершенство существующих методов обнаружения вторжений, а также изменяющийся характер вредоносных действий со стороны атакующего приводят компьютерные системы в небезопасное состояние, поэтому важно идентифицировать новые типы атак и своевременно реагировать на них. Цель: разработка гибридной схемы обнаружения и классификации сетевых атак на основе комбинирования адаптивных классификаторов. Результаты: предложена обобщенная схема комбинирования классификаторов для обнаружения сетевых атак. На ее основе разработано программное средство, которое позволяет анализировать сетевой трафик на наличие аномальной сетевой активности. Для уменьшения числа используемых признаков предлагается применять метод главных компонент. Основными особенностями предлагаемого подхода является многоуровневый анализ сетевого трафика, а также использование различных адаптивных модулей в процессе обнаружения атак. Проведены вычислительные эксперименты на двух открытых наборах данных с использованием различных способов комбинирования классификаторов. Практическая значимость: разработанные модули могут быть использованы для обработки данных, полученных от сенсоров системы управления информацией и событиями безопасности.

Об авторах

А. А. Браницкий
Санкт-Петербургский институт информатики и автоматизации РАН
Россия


И. В. Котенко
Санкт-Петербургский институт информатики и автоматизации РАН
Россия


Список литературы

1. Silva L., Santos A., Silva J., Montes A. A Neural Network Application for Attack Detection in Computer Networks // Proc. of Intern. Joint Conf. on Neural Network. 2004. Vol. 2. P. 1569-1574.

2. Vollmer T., Manic M. Computationally Efficient Neural Network Intrusion Detection Security Awareness // 2nd Intern. Symp. on Resilient Control Systems. 2009. P. 25-30.

3. Lei J.Z., Ghorbani A. Network Intrusion Detection Using an Improved Competitive Learning Neural

4. Wang G., Hao J., Ma J., Huang L. A New Approach to Intrusion Detection Using Artificial Neural Networks and Fuzzy Clustering // Expert Systems with Applications. 2010. Vol. 37. Iss. 9. P. 6225-6232.

5. Lei J.Z., Ghorbani A.A. Improved Competitive Learning Neural Networks for Network Intrusion and Fraud Detection // Neurocomputing. 2012. Vol. 75. Iss. 1. P. 135-145.

6. Cannady J. Artificial Neural Networks for Misuse Detection // Proc. of National Information Systems Security Conf. 1998. P. 368-381.

7. Hofmeyr S.A., Forrest S. Architecture for an Artificial Immune System // Journal of Evolutionary Computation. 2000. Vol. 8. N 4. P. 443-473.

8. Hofmeyr S.A. An Immunological Model of Distributed Detection and its Application to Computer Security: PhD dissertation. - Department of Computer Sciences, University of New Mexico. 1999. - 113 p.

9. Powers S.T., He J. A Hybrid Artificial Immune System and Self Organising Map for Network Intrusion Detection // Information Sciences. 2008. Vol. 178. Iss. 15. P. 3024-3042.

10. Zhou Y.P. Hybrid Model Based on Artificial Immune System and PCA Neural Networks for Intrusion Detection // Asia-Pacific Conf. on Information Processing. 2009. Vol. 1. P. 21-24.

11. Toosi A.N., Kahani M., Monsefi R. Network Intrusion Detection Based on Neuro-Fuzzy Classification // Proc. of Intern. Conf. on Computing and Informatics. 2006. P. 1-5.

12. Orang Z.A., et al. Using Adaptive Neuro-Fuzzy Inference System in Alert Management of Intrusion Detection Systems // Intern. Journal of Computer Network and Information Security. 2012. Vol. 4. N 11. P. 32-38.

13. Zainal A., Maarof M.A., Shamsuddin S.M. Ensemble Classifiers for Network Intrusion Detection System // Information Assurance and Security. 2009. Vol. 4. P. 217-225.

14. Vaitsekhovich L. Intrusion Detection in TCP/IP Networks Using Immune Systems Paradigm and Neural Network Detectors // XI Intern. PhD Workshop OWD. 2009. P. 219-224.

15. Komar M., Golovko V., Sachenko A., Bezobrazov S. Development of Neural Network Immune Detectors for Computer Attacks Recognition and Classification // IEEE 7th Intern. Conf. on Intelligent Data Acquisition and Advanced Computing Systems (IDAACS). 2013. Vol. 2. P. 665-668.

16. Golovko V., Komar M., Sachenko A. Principles of Neural Network Artificial Immune System Design to Detect Attacks on Computers // Intern. Conf. on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET). 2010. P. 237.

17. Govindarajan M., Chandrasekaran R.M. Intrusion Detection Using an Ensemble of Classification Methods // Proc. of the World Congress on Engineering and Computer Science. 2012. Vol. 1. P. 459-464.

18. Mukkamala S., Sung A.H., Abraham A. Intrusion Detection Using Ensemble of Soft Computing Paradigms // Intelligent Systems Design and Applications, Advances in Soft Computing. 2003. Vol. 23. P. 239-248.

19. Mukkamala S., Sung A.H., Abraham A. Intrusion Detection Using an Ensemble of Intelligent Paradigms // Journal of Network and Computer Applications. 2005. Vol. 28. Iss. 2. P. 167-182.

20. Toosi A.N., Kahani M. A New Approach to Intrusion Detection Based on an Evolutionary Soft Computing Model Using Neuro-Fuzzy Classifiers // Computer Communications. 2007. Vol. 30. Iss. 10. P. 2201-2212.

21. Riedmiller M., Braun H. A Direct Adaptive Method for Faster Backpropagation Learning: The RPROP Algorithm // IEEE Intern. Conf. on Neural Networks. 1993. P. 586-591.

22. Bro 2.3.2 documentation. https://www.bro.org/documentation/index.html (дата обращения: 10.02.2015).

23. Syarif I., Zaluska E., Prugel-Bennett A., Wills G. Application of Bagging, Boosting and Stacking to Intrusion Detection // Machine Learning and Data Mining in Pattern Recognition. 2012. Vol. 7376. P. 593-602.

24. Merz C.J. Combining Classifiers Using Correspondence Analysis // Advances in Neural Information Processing. 1997. P. 591-597.

25. Prodromidis A., Chan P., Stolfo S. Meta-Learning in Distributed Data Mining Systems: Issues and Approaches // Advances in Distributed and Parallel Knowledge Discovery. 2000. P. 81-113.

26. Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Тр. СПИИРАН. 2012. Вып. 1(20).C. 27-56.

27. Федорченко А.В., Чечулин А.А., Котенко И.В. Исследование открытых баз уязвимостей и оценка возможности их применения в системах анализа защищенности компьютерных систем и сетей // Информационно-управляющие системы. 2014. № 5. С. 72-79.


Дополнительные файлы

Для цитирования: Браницкий А.А., Котенко И.В. Обнаружение сетевых атак на основе комплексирования нейронных, иммунных и нейронечетких классификаторов. Информационно-управляющие системы. 2015;(4):69-77.

For citation: Branitskiy A.A., Kotenko I.V. Network Attack Detection Based on Combination of Neural, Immune and Neuro-fuzzy Classifiers. Information and Control Systems. 2015;(4):69-77. (In Russ.)

Просмотров: 83


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1684-8853 (Print)
ISSN 2541-8610 (Online)