Научная статья на тему 'Использование нечетких искусственных иммунных систем в самообучающихся средствах защиты информации'

Использование нечетких искусственных иммунных систем в самообучающихся средствах защиты информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
136
27
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИСКУССТВЕННЫЕ ИММУННЫЕ СИСТЕМЫ / НЕЧЕТКАЯ ЛОГИКА / ЗАЩИТА ИНФОРМАЦИИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Потехин Н. В.

Рассматриваются самообучающиеся иммунные системы защиты информации и возможность их модификации при помощи нечеткой логики.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Потехин Н. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Использование нечетких искусственных иммунных систем в самообучающихся средствах защиты информации»

Метод сработал достаточно точно, допустив лишь одну ошибку в строке NBA столбце NHL. Это значит, что метод Наивного Байеса хорошо подходит для задач классификации текстов, в том числе для выявления планируемых общественных угроз, а также для анализа настроений в обществе, что может помочь предсказать стоимость ценных бумаг на рынке. Список использованной литературы:

1. Флах П. Машинное обучение. Наука и искусство построения алгоритмов, которые извлекают знания из данных / пер. с англ. А. А. Слинкина. - М.: ДМК Пресс, 2015. - 400 с.: ил.

2. Верховный алгоритм: Как машинное обучение изменит наш мир / Педро Домингос; пер. с англ. В. Горохова; [науч. Ред. А.Сбрев, А. Серенко]. - М. : Манн, Иванов и Фербер, 2016.-336с.

3.Web Scraping [Электронный ресурс]. http://setmefirst.ru/blog/web_scraping_chto_ eto_takoe_i_s_chem_ego_edyat .

4. 6 простых шагов для освоения наивного байесовского алгоритма (с примером кода на Python) [Электронный ресурс]. - http://datareview.info/artide/6-prostyih-shagov-dlya-osvoeniya-naivnogo-bayesovskogo-algoritma-s-primerom-koda-na-python/.

© Басалаева А.Ю., Гареева Г.А., Григорьева Д.Р., 2018

УДК 004.056

Н.В. Потехин

магистр 1 курса, студент ОГУ г. Оренбург, РФ stena-55@mail. ги

ИСПОЛЬЗОВАНИЕ НЕЧЕТКИХ ИСКУССТВЕННЫХ ИММУННЫХ СИСТЕМ В САМООБУЧАЮЩИХСЯ СРЕДСТВАХ ЗАЩИТЫ ИНФОРМАЦИИ

Аннотация

Рассматриваются самообучающиеся иммунные системы защиты информации и возможность их модификации при помощи нечеткой логики.

Ключевые слова:

Искусственные иммунные системы, нечеткая логика, защита информации.

В наше время значительную ценность представляет информация, так как даже непреднамеренное или случайное ее изменение может нанести существенный вред ресурсу. Поэтому следует обезопасить информацию от различного рода воздействий.

Главной проблемой обеспечения безопасности информации является создание системы защиты. Но при ее разработке можно столкнуться с некоторыми трудностями, а именно могут появиться новые угрозы, которые совсем неизвестны. И для того, чтобы система обезвредила их, она должна иметь возможность обучаться, а также генерировать новые правила в области информационной безопасности. Встает вопрос разработки самообучающейся системы защиты информации, способной воспринимать новые угрозы извне. Не стоит забывать про такой критерий системы, как адаптивность, ведь благодаря последней гарантируется работоспособность в самых разнообразных непредвиденных ситуациях, а также система сможет подстраиваться под постоянно изменяющиеся внешние условия посредством поиск оптимальных состояний или изменяя алгоритм работы.

Лучшим способом для создания системы защиты является нахождение уже разработанных прототипов, изучение их принципов и применение на практики. Как раз таким аналогом является иммунная система человека, ее принципы используются в задачах для решения вопросов в области информационной

безопасности, а именно - обнаружение компьютерных вирусов [1] или мониторинг процессов в системе UNIX [2].

В состав адаптивной способной к обучению системе защиты информации, которая функционирует, используя принципы иммунной системы, войдут нижеприведенные компоненты:

- модули-датчики, они предназначены для сбора текущей состояния системы;

- модуль для выявления угроз, он получает от вышеуказанных модулей данные и определяет, являются ли эти события инцидентами информационной безопасности [3];

- модуль для хранения данных, он содержит данные о самой системе, информацию об инцидентах и также ведет протоколирование событий;

- модуль для реагирования, он отвечает за ответную реакцию в случае обнаружения инцидента.

Ответное действие может быть разное, все зависит от настроек политики безопасности и вредного

воздействия инцидента. Например, это может простое уведомление об обнаруженном инцидента, блокировка работы части системы вплоть до полной ее остановки.

Модуль-датчик выявления угроз использует алгоритм негативного отбора, либо его модификации [1]. Если рассматривать классический алгоритм, то в нем детекторы формируются случайным образом, что впоследствии ведет к росту числа детекторов для поддержания уровня надежности системы, так как возрастает количество возможных вариантов. Все это приводит к большим вычислительным затратам.

Для того, чтобы разрешить эту проблемы, можно применить принципы нечетной логики. Ввести настраиваемый параметр для проверки схожести детекторов. Таким образом обеспечится гибкость системы - при малых ресурсах значительно число детекторов будут определяться как «схожие» и, соответственно, будут отбрасываться на этапе генерации. Данная манипуляция позволить снизить количество детекторов.

Идею дискретной функции принадлежности для «х близко к 1», которую планируется использовать, показана на рисунке 1.

1" * 1 1 1 1 i

-2-101234

Рисунок 1 - Дискретная функция принадлежности для «х близко к 1»

В системе должна быть предусмотрена база данных, чтобы сохранять информацию об инцидентах, возникающих раньше. Для увеличения скорости распознавания записей в базе данных целесообразно использование понятий нечеткой логики, чтобы создать описание угроз, «схожих» с теми, что уже есть в базе.

Таким образом, применение нечеткой логики в дополнение к искусственным иммунным системам позволит существенно улучшить создаваемую адаптивную самообучающуюся систему защиты информации.

Список использованной литературы:

1. Self-nonself discrimination in a computer / S. Forrest, A. S. Perelson, L. Allen, R. Cherukuri // Proc. of IEEE symp. on Research in security and privacy. Oakland, 1994. P. 202-212.

2. A sense of self for unix processes / S. Forrest, S. A. Hofmeyr, A. Somayaji, T. A. Longstaff // Proc. of IEEE symp. on Research in security and privacy. Oakland, 1996. P. 120-129.

3. Коромыслов Н. А., Жуков В. Г., Жукова М. Н. О применении искусственных иммунных систем в задаче обнаружения инцидентов информационной безопасности // Решетневские чтения: сб. тр. XIV Междунар. науч. конф. Красноярск, 2010. С. 548-549.

© Потехин Н.В., 2018

i Надоели баннеры? Вы всегда можете отключить рекламу.