5. Timoshenkov S.P., Kul'chickij A.P. Raschet uglovoj skorosti povorota linii vizirovanija ob#ekta s pomoshh'ju fil'tra Kalmana [Calculation of the angular rate of rotation of the line of sight of the object with the help of the Kalman filter] // Oboronnyj kompleks -nauchno-tehnicheskomu progressu Rossii [Defense complex - scientific and technical progress of Russia], 2014. № 2. P. 68-75 [in Russian].
USE OF NEUROETRES FOR SOLVING CYBER SECURITY ISSUES Nazarenko Yu.L. (Russian Federation) Email: [email protected]
Nazarenko Yuri Leonidovich - Student, DEPARTMENT OF INFORMATICS AND COMPUTER SCIENCE, DON STATE TECHNICAL UNIVERSITY, ROSTOV-ON-DON
Abstract: the article is devoted to the review of such technology as artificial neural networks and features of using this technology. The description of the basic element of the neural network - an artificial neuron, the principles of its operation and the learning of the network as a whole is given. The features of neural networks that can be useful in solving computer security problems are described. An example of a practical problem that can be solved using artificial neural network technology is described. Examples of the successful use of neural networks in the corporate sector for solving issues of information security are given.
Keywords: cyber security, neural network, artificial neuron, threat recognition.
ИСПОЛЬЗОВАНИЕ НЕЙРОСЕТЕЙ В РАМКАХ РЕШЕНИЯ ПРОБЛЕМ КИБЕРБЕЗОПАСНОСТИ Назаренко Ю.Л. (Российская Федерация)
Назаренко Юрий Леонидович - студент, факультет информатики и вычислительной техники, Донской государственный технический университет, г. Ростов-на-Дону
Аннотация: статья посвящена обзору такой технологии, как искусственные нейросети, и особенностей использования этой технологии. Приведено описание базового элемента нейронной сети - искусственного нейрона, принципов его работы и обучения сети в целом. Описаны особенности нейросетей, которые могут быть полезны при решении проблем компьютерной безопасности. Описан пример практической задачи, которую можно решить с использованием технологии искусственной нейросети. Приведены примеры успешного использования нейросетей в корпоративном секторе для решения вопросов информационной безопасности. Ключевые слова: кибербезопасность, нейронная сеть, искусственный нейрон, распознавание угроз.
Введение. В настоящее время компьютерные сети представляют собой большие распределенные системы программ и устройств, взаимодействующие между собой, чтобы обмениваться информацией, а также хранить ее и обрабатывать. Сети объединяют различные типы устройств, соединенных каналами связи. Усиленная нагрузка сетей, их усложнение, участившееся появления методов нарушения работы, создают необходимость серьезного отношения к проблемам сетевой безопасности.
Большинство существующих систем обнаружения атак (СОА), применяемых для мониторинга безопасности информационных систем (ИС), основаны на
использовании правил и сигнатур, с помощью которых анализируется вектор входных данных и на основании чего делается вывод о наличии или отсутствии атаки. При малейшем отклонении сигнатуры атаки от сигнатуры или правила, имеющегося в БД, эта атака обнаружена не будет. Поэтому из-за большого разнообразия атак обычные СОА не всегда способны обеспечить идентификации атаки. Одним из вариантов решения этой проблемы может быть использование нейросетей.
Принципы работы нейросети. Под искусственными нейронными сетями (НС) понимают совокупность моделей биологических нейронных сетей. Структурно НС представляют собой сеть элементов - искусственных нейронов, связанных между собой синоптическими соединениями. НС обрабатывает входную информацию и в процессе изменения своего состояния во времени формирует совокупность выходных сигналов [1].
Каждый нейрон характеризуется своим текущим состоянием по аналогии с нервными клетками головного мозга, которые могут быть возбуждены или заторможены. Он обладает группой синапсов - однонаправленных входных связей, соединенных с выходами других нейронов, а также имеет аксон - выходную связь данного нейрона, с которой сигнал (возбуждения или торможения) поступает на синапсы следующих нейронов. Общий вид нейрона приведен на рис. 1.
Для НС вводится функция, определяющая порог срабатывания У = Б(8) В настоящее время чаще всего используют многослойные архитектуры нейронных сетей. Обычно такая сеть состоит из входного слоя, одного или нескольких скрытых слоев и выходного слоя. Многослойная сеть изображена на рис. 2.
Входы Синапсы
¡=1
Аксон Выход -ОУ
У = Р(Э)
Рис. 1. Общий вид нейрона
ВХОДНОЙ СКРЫТЫЙ выходной спой слой слой
Рис. 2. Многослойная нейросеть
Можно выделить следующие наиболее распространенные архитектуры НС:
• сети прямого распространения, в которых все связи НС направлены строго от входного слоя к выходному;
• сети обратного распространения, когда сигнал может передаваться обратно к входному слою;
• сеть Кохонена - сеть с определенным слоем (слой Кохонена), таким, что сигналы этого слоя обрабатываются по правилу «победитель забирает всё», причем, наибольшему сигналу присваивается единица, а остальные сигналы обращаются в ноль [2].
Выбор структуры НС осуществляется в соответствии с особенностями и сложностью задачи.
Применение нейросетей в компьютерной безопасности.
Применение НС для решения любой задачи включает два этапа: этап обучения и этап распознавания. На этапе обучения на вход НС подается обучающая выборка, состоящая из заранее отобранных и подготовленных входных и выходных векторов [3]. В соответствии с выбранным алгоритмом обучения происходит настройка весовых коэффициентов, в результате которой при подаче на вход НС обучающего вектора на выходе появляется заданный выходной вектор, обозначающий класс входного вектора.
Рис. 3. Обучение нейронной сети
На этапе распознавания на НС поступает заранее неизвестный входной вектор. При этом на выходе появляется вектор - результат распознавания, в соответствии с которым входной вектор причисляется к одному из известных классов.
Наиболее важное достоинство нейронных сетей при обнаружении злоупотреблений - их способность изучать характеристики умышленных атак и идентифицировать элементы, не похожие на наблюдавшиеся в сети прежде.
После того как нейронная сеть обучена множеством последовательных команд защищаемой системы или одной из ее подсистем, сеть представляет собой «образ» нормального поведения. Процесс обнаружения аномалий представляет собой определение показателя неправильно предсказанных команд, то есть фактически обнаруживается отличие в поведение объекта.
Классификация решаемых задач в области данного метода ИИ:
• Быстрое распознавание угроз;
• Борьба с вредоносным ПО, которое так же является самообучающимся.
• Вынесение определенных сведений в процессе обучения, и построение на их основе более мощной системы защиты.
В прикладных задачах информационной безопасности нейронные сети применяются в:
• Система обнаружения атак. Сложившийся образ нормального поведения сети позволяет с высокой степенью эффективности находить и распознавать опасные аномалии.
• Межсетевых экранах. Подобно экспертной системе, нейронная проводит анализ трафика и выстраивает предположение о возможном вторжении. Плюсом нейронной сети в данном случае является ее способность самостоятельно обучаться, а не зависеть от данных, которые были заложены в нее человеком.
Использование нейросети на примере практической задачи.
В данном примере при помощи НС необходимо детектировать доступ к базе данных со стороны некоего ПО, отличного от автоматизированного рабочего места (АРМ) пользователя, или определить аномалии в работе пользователя. НС имеет четыре входа, на которые подаются:
1. Объем информации (килобайт), загружаемой из базы данных за контрольный период. Полученное значение необходимо нормализовать, поскольку считываемый из базы данных объем заранее не известен и индивидуален для каждой задачи и для каждого пользователя. В качестве нормализации можно применить оценку трафика по десятибалльной шкале (0 - объем равен нулю, 10 - максимальный объем трафика).
2. Количество транзакций в минуту.
3. Количество операций модификации данных в минуту. В этом примере АРМ использует «короткие транзакции», то есть в рамках одной транзакции обычно бывает 1-2 операции модификации данных.
4. Признаки обращения к словарю базы данных. Признаки будут дискретными (0 - нет обращений, 1 - есть), и их будет несколько - по одному на каждую из таблиц словаря базы.
Выход НС может быть интерпретирован как процентное соответствие текущих действий действиям хакера.
Таким же способом можно организовать определение различных атак и адаптацию к новым типам угроз.
Примеры использования нейронных сетей в целях обеспечения безопасности в корпоративном секторе.
Компания HNC Software Inc. разработала ПО Falcon, позволяющее выявлять и предотвращать широкий спектр мошеннических операций с банковскими картами. Система Falcon использует технологию поддержки принятия решения, комбинирующую расширенную БД правил обработки транзакций, статистический анализ и ИНС.
Семейство систем PRISM (компания Nestor) основано на использовании ИНС, экспертных систем и статистических методов для обнаружения мошенничества с кредитными и дебетовыми картами, а также при осуществлении финансовых или торговых сделок [4]. Особый интерес в целях обеспечения безопасности вызывают решения, связанные с распознаванием образов в системах видеонаблюдения.
Учитывая высокие темпы роста объемов накопленной в современных хранилищах данных информации, роль ИНС трудно переоценить. По мнению специалистов, интеллектуальный анализ данных войдет в десятку важнейших информационных технологий.
Список литературы /References
1. Заенцев И.В. Нейронные сети: основные модели // Учебное пособие к курсу «Нейронные сети».
2. Нейронная сеть Кохонена // Википедия, 2017. [Электронный ресурс]. Режим доступа: http://ru.wikipedia.org/?oldid=88657008/ (дата обращения: 29.10.2017).
3. Котельников Е.В., Колеватов В.Ю. Методы искусственного интеллекта в задачах обеспечения безопасности компьютерных сетей. // Научная статья. Вятский государственный университет.
4. Писаренко И.Б. Нейросетевые технологии в безопасности // Журнал «Информационная безопасность». № 4, 2009.
Список литературы на английском языке /References in English
1. Zaentsev I. Neural networks: basic models // A manual for the course "Neural networks".
2. Kohonen's neural network // Wikipedia, 2017. Retrieved October 29, 2017. [Electronic resource]. URL: http://en.wikipedia.org/?oldid=88657008.
3. Kotelnikov E., Kolevatov V. Methods of artificial intelligence in the tasks of ensuring the safety of computer networks. // Scientific article. Vyatka State University.
4. Pisarenko I. Neural network technologies in security // Journal of Information Security. № 4, 2009.
CRYPTO STABILITY OF GENERATORS OF RANDOM NUMBERS.
YARROW ALGORITHM Nazarenko Yu.L. (Russian Federation) Email: [email protected]
Nazarenko Yury Leonidovich - Student, DEPARTMENT OF INFORMATICS AND COMPUTER SCIENCE, DON STATE TECHNICAL UNIVERSITY, ROSTOV-ON-DON
Abstract: the article is devoted to the technologies of realizing random and pseudorandom number generators, as well as their cryptographic stability. The main requirements for pseudo-random number generators for their use in cryptographic protocols are given. Examples of the use of cryptographic persistent pseudo-random number generators in web security are described. Possible ways of implementing random number generators are given. Separately, a concrete implementation of a cryptographically stable generator based on the Yarrow algorithm is considered, its merits and drawbacks are considered, conclusions are made about the possibility of its practical use.
Keywords: a pseudo-random number generator, cryptographic stability, the Yarrow algorithm, the mechanism of copying.
КРИПТОГРАФИЧЕСКАЯ СТОЙКОСТЬ ГЕНЕРАТОРОВ СЛУЧАЙНЫХ ЧИСЕЛ. АЛГОРИТМ ЯРРОУ Назаренко Ю.Л. (Российская Федерация)
Назаренко Юрий Леонидович - студент, факультет информатики и вычислительной техники, Донской государственный технический университет, г. Ростов-на-Дону
Аннотация: статья посвящена технологиям реализации генераторов случайных и псевдослучайных чисел, а также их криптографической стойкости. Приведены основные требования, предъявляемые к генераторам псевдослучайных чисел для их использования в криптографических протоколах. Описаны примеры использования криптографических стойких генераторов псевдослучайных чисел в веб-безопасности. Приведены возможные способы реализации генераторов случайных чисел. Отдельно рассмотрена конкретная реализация криптографически стойкого генератора на основе алгоритма Ярроу, рассмотрены его достоинства и недостатки, сделаны выводы о возможности его практического использования.
Ключевые слова: генератор псевдослучайных чисел, криптографическая стойкость, алгоритм Ярроу, механизм пересева.
Случайные числа и генераторы случайных и псевдослучайных чисел.
Известно, что при реализации криптографических преобразований, используют различные случайные первичные состояния либо целые последовательности. Отсюда следует, что стойкость криптопреобразования напрямую зависит от алгоритма формирования случайных чисел и последовательностей, точнее от их степени случайности. Современные компиляторы обладают собственной реализацией