Научная статья на тему 'Многоэкспертные бинарные системы как средство повышения вероятностей обнаружения атак на информационные ресурсы'

Многоэкспертные бинарные системы как средство повышения вероятностей обнаружения атак на информационные ресурсы Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
231
51
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МНОГОЭКСПЕРТНАЯ БИНАРНАЯ СИСТЕМА / ОБНАРУЖЕНИЕ АТАК ТИПА RECONNAISSANCE / БАЗА ДАННЫХ UNSW-NB 15

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ле Тхи Чанг Линь

Приводятся результаты применения процедуры оптимального голосования в многоэкспертных бинарных системах (МЭБС) обнаружения атак типа Reconnaissance, выполненных на базе данных UNSW-NB 15. Рассмотрены две структуры МЭБС: 1) МЭБС, состоящая из трех экспертов на основе многослойных нейронных сетей; 2) МЭБС, состоящая из пяти экспертов на основе многослойных нейронных сетей, метода опорных векторов и метода случайного леса. В этих системах используется метод статистических испытаний, который позволяет обойти проблему межэкспертной статистической зависимости.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Ле Тхи Чанг Линь

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Многоэкспертные бинарные системы как средство повышения вероятностей обнаружения атак на информационные ресурсы»

УДК 004.8

Ле Тхи Чанг Линь

Московский физико-технический институт (государственный университет)

Многоэкспертные бинарные системы как средство повышения вероятностей обнаружения атак на информационные ресурсы

Приводятся результаты применения процедуры оптимального голосования в многоэкспертных бинарных системах (МЭБС) обнаружения атак типа Reconnaissance, выполненных на базе данных UNSW-NB 15. Рассмотрены две структуры МЭБС: 1) МЭБС, состоящая из трех экспертов на основе многослойных нейронных сетей; 2) МЭБС, состоящая из пяти экспертов на основе многослойных нейронных сетей, метода опорных векторов и метода случайного леса. В этих системах используется метод статистических испытаний, который позволяет обойти проблему межэкспертной статистической зависимости.

Ключевые слова: многоэкспертная бинарная система, обнаружение атак типа Reconnaissance, база данных UNSW-NB 15.

Le Thi Trang Link

Moscow Institute of Physics and Technology (State University)

Multiexpert binary systems as a tool for increasing attacks detecting the probability of information resources

The results of the application of the optimal voting procedure in multiexpert binary-systems (MEBS) for detecting attacks of the Reconnaissance type performed on the dataset UNSW-NB 15 are presented. Two MEBS structures are considered: 1) MEBS, consisting of three experts based on multilayer neural networks; 2) MEBS, consisting of five experts based on multilayer neural networks, support vector machine and random forest method. In these systems, the statistical test method is used, which makes it possible to avoid the problem of statistical dependence among experts.

Key words: multiexpert binary system, intrusion detection, Reconnaissance attacks, dataset UNSW-NB 15.

1. Введение

Мир переживает интенсивное развитие искусственного интеллекта, Интернета вещей (IoT) и больших данных (big data), бурное развитие Интернета, и поэтому проблема обеспечения безопасности информационных ресурсов становится более актуальной, чем когда-либо. Одним из важнейших инструментов обеспечения информационной безопасности служат системы обнаружения атак (Intrusion Detection System - IDS), которые созданы для наблюдения и фильтрации сетевых действий путем выявления атак, и для предупреждения сетевых администраторов. При создании таких систем широко используется искусственный интеллект [1], машинное обучение [2], искусственные нейронные сети [3], экспертные системы [4-9] и т.д. Комбинированное использование аппарата искусственных нейронных сетей

© Ле Тхи Чанг Линь, 2018

(с) Федеральное государственное автономное образовательное учреждение высшего образования «Московский физико-технический институт (государственный университет)», 2018

и экспертной системы обеспечивает необходимую гибкость и обучение системы на основе новых знаний, в то же время полученные от экспертов знания позволяют улучшить эффективность работы экспертной системы.

В работе [10] была предложена процедура оптимального голосования в многоэкспертных бинарных системах (МЭБС), принимающих только два решения типа да - нет, свой - чужой, атака - нормальное соединение. В основе этой процедуры лежит оптимальный выбор числа экспертов, принимающих положительное решение о наличии той или иной гипотезы. Здесь были рассмотрены два подхода, когда известны условные вероятности принятия решений отдельными экспертами и когда условные вероятности неизвестны, но в экспертной системе возможно проведение режима статистических испытаний. Было показано, что решение системы в режиме статистических испытаний асимптотически приближается к точному решению, когда известны значения условных вероятностей экспертов.

В этой статье процедура оптимального голосования, описанная в [10], применена для оптимизации МЭБС-обнаружения атак типа Reconnaissance (зондирование), экспертами которой выступают многослойные нейронные сети, метод опорных векторов и метод случайного леса. Здесь используется метод статистических испытаний, описанный в [10], который позволяет обойти проблему межэкспертной статистической зависимости.

2. Постановка задачи и состав базы данных атак UNSW-NB 15

Задача, которая рассматривается в настоящей работе, заключается в создании оптимальной МЭБС-обнаружения атак типа Reconnaissance, основными элементами которой являются многослойные нейронные сети, метод опорных векторов и метод случайного леса.

Обучение и тестирование системы выполнено на современной базе данных UNSW-NB 15 [11]. Подробное описание этой базы данных приведено в работах [12-13]. Эта база данных была создана в 2015 году. В ней были исправлены недостатки баз данных KDD CUP 99 и NSL KDD [14-15], а также были добавлены новые современные виды атак. База данных включает в себя 4 csv файла, содержащих 2540044 записей сетевого соединения. Каждая запись характеризуется 49-ю признаками из пяти категорий: номинальных, целочисленных, числовых, временных и бинарных. Кроме того, имеются также наборы данных для обучения и тестирования, содержащие 175341 и 82332 записей соответственно, число признаков в которых уменьшено до 45. В этой базе содержатся нормальные данные и 9 типов атак [13]:

• Normal: нормальные транзакции данных.

• Fuzzers: атака на программу или сеть, когда на её вход подаётся большой объём случайно сгенерированных данных.

• Analysis: различные атаки путём сканирования портов, отправки спама и текстовых скриптов (HTML файлы).

• Backdoors: метод, в котором механизм безопасности системы (аутентификация) обходится незаметно, чтобы получить доступ к компьютеру или его данным, обеспечивая несанкционированный доступ к компьютеру и при этом оставаясь незамеченным.

• DoS: вредоносное вторжение, которое делает сервер перегруженным, затрудняя авторизованным пользователям получить доступ к компьютеру.

• Exploits: атака, которая использует ошибки в программе или системе, сбои и уязвимости программного обеспечения и приводит к непредвиденному поведению хоста или сети.

• Generic: техника, которая работает против всех блочных шифров и использует хеш-функцию, чтобы вызвать коллизию без информации о структуре блочного шифра.

• Reconnaissance: атака, которую можно определить как probe - атака, в процессе которой собирается информация о компьютерной сети, чтобы в последствии обойти её защитные системы.

• Shellcode: вредоносные программы, где злоумышленник проникает в часть кода для того, чтобы контролировать скомпрометированный компьютер.

• Worms: атака, в которой атакующий код копирует себя, чтобы распространиться на другие компьютеры. Часто он использует компьютерную сеть, чтобы распространяться в зависимости от сбоев в безопасности компьютера, который был использован для доступа к сети.

Как отмечалось во введении, в настоящей статье процедура оптимального голосования, описанная в [10], применена для оптимизации многоэкспертной бинарной системы обнаружения атак типа Reconnaissance, поскольку количество атак этох'о типа занимает серединное положение среди числа атак, представленных в базе данных UNSW-NB 15. Для краткости в дальнейшем атаку типа Reconnaissance будем обозначать как атака R. Предварительно данные базы UNSW-NB 15 проходят предобработку, т.к. в том виде, в каком они представлены в базе данных, не могут непосредственно использоваться в многоэкспертной бинарной системе. Структура предобработки данных показана на рис. 1.

Рис. 1. Структура предобработки данных базы UNSW-NB 15

В соответствии с этой структурой анализируются признаки данных из базы UNSW-NB 15, после чего нечисловые признаки 3, 4, 5 и 44 кодируются, и все данные разделяются на два класса: данные, соответствующие атакам тина Reconnaissance (атака R) и остальные данные, состоящие из нормальных соединений и всех типов атак кроме атак R, которые далее будут называться «не R атаки».

3. Структуры многоэкспертных бинарных систем

Для создания МЭБС в задаче обнаружения атак в качестве экспертов в настоящей статье использованы эксперты на основе многослойных нейронных сетей (МНС) [16], метода опорных векторов (SVM support vector machine) [16] и метода случайного леса (RF random forest) [17]. Ниже рассмотрены две структуры таких систем, одна из которых состоит из трех бинарных экспертов в виде 3-х МНС, а другая из 5-и бинарных экспертов, 3 из которых МНС, а также SVM и RF.

3.1. Структура многоэкспертной бинарной системы, состоящей из трех экспертов

Данные из предобработанного набора данных из базы данных UNSW-NB 15 разбиваются на обучающую и тестовую выборку. Обучающая выборка содержит 80% данных, а тестовая - оставшиеся 20%. В свою очередь, обучающая выборка разбивается на три равные части для обучения каждого эксперта. Оценка результатов обучения производится с помощью тестовой выборки. Состав данных файлов обучения и тестирования представлен в табл. 1. Структура МЭБС, состоящей из 3-х экспертов, представлена на рис. 2.

Рис. 2. Структура МЭБС. состоящей из 3-х экспертов

Таблица 1

Состав данных файлов обучения и тестирования для трех экспертов

Количество атак тина И Количество данных остальных типов (не II атак)

Состав файла обучения для 1-го эксперта 2725 40897

Состав файла обучения для 2-го эксперта 2725 40900

Состав файла обучения для 3-го эксперта 2723 40874

Состав файла тестирования для МЭБС, состоящей из трех экспертов 2043 30727

Для повышения точности обучения в каждом файле обучения методом повтора количество атак И сделано равным количеству не И атак. МЭБС построена на базе нейронных сетей, при этом каждый эксперт представлен МНС, но с разным числом нейронов и слоев, характеристики которых приведены в разделе 4.1 Обучение и тестирование экспертов МЭБС.

3.2. Структура многоэкспертной бинарной системы, состоящей из пяти экспертов

Структура МЭБС, состоящей из пяти экспертов, представлена на рис. 3.

Рис. 3. Структура МЭБС. состоящей из пяти экспертов

Эта система представляет расширенную версию предыдущей системы, в которую добавлены два эксперта в виде метода опорных векторов и случайного леса. Как и для случая трех экспертов, здесь для повышения точности обучения в каждом файле обучения методом повтора количество атак И равно количеству не И атак. Обучающая выборка из 80% данных разбивается па пять равных частей для обучения каждого эксперта. В табл. 2 указаны состав данных для обучения и тестирования каждого эксперта.

Таблица 2

Состав данных файлов обучения и тестирования для пяти экспертов

Количество атак тина И Количество данных остальных типов (не II атак)

Состав файла обучения для 1-го эксперта 1634 24544

Состав файла обучения для 2-го эксперта 1634 24545

Состав файла обучения для 3-го эксперта 1634 24539

Состав файла обучения для 4-го эксперта 1634 24540

Состав файла обучения для 5-го эксперта 1637 24555

Состав файла тестирования для МЭБС, состоящей из 5-и экспертов 2043 30727

Обучение МЭБС выполняется в два этапа. На первом этапе по доступным для обучения данным происходит обучение всех экспертов системы распознаванию конкретного вида атаки. На втором этапе обученные эксперты интегрируются в МЭБС, которая в зависимости от решения каждого эксперта в соответствии с соответствующим ей алгоритмом принимает решение о характере входного сигнала: атака R или не R атака.

4. Экспериментальные результаты

4.1. Обучение и тестирование экспертов МЭБС

Обучение экспертов МЭБС выполняется по данным, представленным в табл. 1 и 2, с помощью пакета прикладных программ Neural Network Toolbox, входящего в состав MATLAB Application Toolboxes так, чтобы достигнуть наилучшего результата обучения каждого эксперта.

В случае МЭБС, состоящей из трех экспертов МНС, было проведено обучение и тестирование трехслойных (15-10-1, 30-20-1, 50-30-1, 100-50-1, 100-100-1, 150-100-1, 200-100-1, 200-150-1) и четырехслойной нейронной сети (30-20-10-1), где первая цифра - число нейронов в первом слое, по данным, числовые характеристики которых представлены в табл. 1. Число входов как в МНС, так и в SVM и в RF равно числу информативных признаков в записи сетевого соединения, равное 42. У всех МНС в последнем слое находится один нейрон с аналоговым выходом. В режиме тестирования и последующего функционирования выходной сигнал обученной МНС поступает на пороговый элемент, принимающий значения 0 (не R атака) и 1 (атака R) в зависимости от значения его порога. Значение порога существенно влияет на вероятности обнаружения как не R атаки, так и атаки R и выполняет важную функцию последующей оптимизации МЭБС. С этой целью величина порога реализована как переменная величина, которая принимает различные значения от 0.1 до 0.9 с шагом 0.01.

При обучении МНС был использован алгоритм обучения Левенберга-Марквардта (trainlm) [18]. Среди обученных и тестированных МНС для включения их в состав МЭБС были выбраны три, которые характеризуются наилучшими параметрами обнаружения атаки типа R и не R атаки.

В случае МЭБС, состоящей из пяти экспертов в составе трех МНС, SVM и RF, было проведено обучение и тестирование по данным, числовые характеристики которых представлены в табл. 2. МНС обучались по процедуре, аналогичной описанной выше для случая трех экспертов. Обучение эксперта по методу опорных векторов (SVM) выполнялось при различных значениях функций ядра [19]: Gaussian Radial Basis Function (RBF), linear, polynomial. Эксперт по методу случайного леса, который базируется на ансамбле из большого числа решающих деревьев [20], использовал подвыборку размером N, где N = 42 -число информативных признаков сетевого соединения. Среди обученных пяти экспертов для включения их в состав МЭБС были выбраны те, которым соответствуют наилучшие характеристики обнаружения атаки R и остальных соединений, табл. 4.

Таблица 3

Параметры трех экспертов

№ эксперта Параметры

Тип эксперта Метод обучения Число слоев и нейронов в слоях Порог Процент обнаружения атак R, % Процент обнаружения не R %

Эксперт 1 МНС Trainlm 30-20-10-1 0.74 73.86 96.41

Эксперт 2 МНС Trainlm 30-20-1 0.74 85.12 94.32

Эксперт 3 МНС Trainlm 15-10-1 0.74 90.70 93.91

Таблица 4

Параметры пяти экспертов

№ эксперта Параметры

Тип эксперта Метод обучения Число слоев и нейронов в слоях Порог Процент обнаружения атак % Процент обнаружения не R %

Эксперт 1 МНС Trainlm 30-20-10-1 0.6 84.68 92.39

Эксперт 2 МНС Trainlm 30-20-1 0.6 80.52 94.08

Эксперт 3 МНС Trainlm 15-10-1 0.6 89.92 94.33

Эксперт 4 SVM Rbf _ _ 88.06 90.86

Эксперт 5 RF Ail _ _ 87,66 93.37

4.2. Процесс оптимизации МЭБС для повышения вероятности обнаружения атак R

МЭБС предназначена для такого объединения результатов решений отдельных экспертов, чтобы решение многоэкспертной бинарной системы было лучше, чем решения отдельных экспертов. Подходы к решению этой задачи и соответствующие алгоритмы можно найти в работах [21-24]. В [10] была описана и исследована процедура построения оптимальных МЭБС, которая расширила метод голосования по большинству - один из основных методов МЭБС. Метод голосования по большинству предполагает, что МЭБС принимает решение о конкретной гипотезе, если за данную гипотезу проголосовала более половины экспертов. В [10] показано, что этот подход интеграции решений экспертов не является наилучшим: необходимо исследовать все возможные решения МЭБС, состоящей из K экспертов, когда конкретная гипотеза принимается, если за нее проголосовали более M экспертов. Число

K

K

системы, при котором функционал системы достигает оптимальное значение.

Расчет данных решений МЭБС может быть выполнен при известных вероятностях правильных решений экспертов системы в случае, когда решения отдельных экспертов статистически независимы. В случае статистической зависимости в [10] предложена процедура, которая основана на методе статистических испытаний и которая позволяет обойти проблему статистической зависимости решений отдельных экспертов.

В настоящей работе для оптимизации МЭБС использован метод статистических испытаний, несмотря на то, что вероятности решений экспертов были предварительно оценены. Причина тому - статистическая зависимость экспертов, которая не была полностью устранена обучением экспертов на различных данных.

Оптимизация МЭБС, состоящей из трех экспертов

В случае применения принципа голосования по большинству система сообщает об обнаружении атаки R, если два или три эксперта сообщают, что происходит атака. Если же два или три эксперта сообщают, что имеет место не R атака, то система сообщает, что атака R отсутствует имеет место не R атака. При таком подходе распознается 85.71% атак типа Reconnaissance и 95.06% случаев остальных соединений.

Оптимизация МЭБС голосования выполнена путем изменения принципа голосования следующим образом: если три эксперта голосуют, что имеет место не R атака, то система

сообщает об отсутствии атаки R, в остальных случаях система сообщает об обнаруже-

%%

остальных соединений.

Кроме этих двух возможных решений МЭБС, существует и третье, когда атака принимается, если за нее голосуют три эксперта. Все три возможных решения для данной системы представлены в табл. 5.

Таблица 5

Решения МЭБС, состоящей из 3-х экспертов

№ решения Число атак в выбор- Число не И атак в Число не И атак, принятых за атаку II Число обнаруженных Процент обнаруженных атак II, % Процент обнаруженных не II %

ке выборке атак II

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

1 3 эксперта сообщают о не II атаке 2043 30727 2744 1966 96.23 91.07

2 2 или 3 эксперта сообщают о не И атаке 2043 30727 1519 1751 85.71 95.06

1, 2 или 3

3 эксперта сообщат о не И атаке 2043 30727 459 1384 67.74 98.51

Экспертная система может выбрать одно из трех возможных решений согласно с заложенным в ней критерием, например [10]. Если система принимает решение в соответствии с первой строкой табл. 5, то она дает предпочтение обнаружению атаки И. Если система принимает решение, соответствующее третьей строке, предпочтение дается обнаружению не И атак. Заметим, что вторая строка соответствует принципу голосования но большинству. На рис. 4 приведено сравнение принципа голосования но большинству и решения, которое представлено в первой строке табл. 5.

Рис. 4. Сравнение результатов до оптимизации и после оптимизации (принцип голосования по

большинству н решение первой строки табл. 5)

Процесс оптимизация МЭБС, состоящей из пяти экспертов

В [10] было показано, что увеличение числа независимых экспертов в МЭБС приводит к повышению вероятности правильного решения о наличии той или иной гипотезы. Настоящий эксперимент с пятью экспертами должен был подтвердить или опровергнуть этот вывод для случая статистической зависимости между экспертами в модельной задаче обнаружения атак типа II и не II атак. В табл. 6 приведены результаты 5 возможных решений МЭБС, состоящей из пяти экспертов.

Таблица 6

5 решений МЭБС, состоящей из пяти экспертов

№ решения Число атак в выборке Число не R атак в выборке Число не R атак, принятых за атаку R Число обнаруженных атак R Процент обнаруженных атак R % Процент обнаруженных не R %

1 5 экспертов сообщают онеИ атаке 2043 30727 3868 2018 98.78 87.41

2 4 или 5 экспертов сообщают онеИ атаке 2043 30727 2699 1983 97.06 91.22

3 3, 4 или 5 экспертов сообщают онеИ атаке 2043 30727 2195 1871 91.58 92.86

4 2,3,4 или 5 экспертов сообщают онеИ атаке 2043 30727 1497 1629 79.74 95.13

5 1,2,3,4 или 5 экспертов сообщают онеИ атаке 2043 30727 490 1301 63.68 98.41

Из анализа табл. 6 следует, что оптимальная МЭБС с пятью экспертами предоставляет возможность в выборе того варианта решения, который позволит решить задачу обнаружения атаки R или не R атаки в соответствии с функционалом, который заложен в систему. В отличие от системы голосования по большинству, представленной третьей строкой таблицы 6, с вероятностью обнаружения атаки R, равной 0.92, и вероятностью обнаружения не R атаки, равной 0.93, данная система предоставляет еще 4 варианта решений, которые могут быть использованы согласно заложенному в систему функционалу.

Результаты, приведенные в табл. 6, показывают, что система с большим числом экспертов (5) более успешна, чем система с меньшим числом (3). Достаточно сравнить первую строчку табл. 5 и вторую строчку табл. 6. Результаты данного сравнения представлены на рис. 5. Обе вероятности для МЭБС, содержащей 5 экспертов, больше соответствующих вероятностей системы с тремя экспертами.

Представленный в настоящей работе подход к оптимизации МЭБС позволил получить

результаты, которые существенно лучше известных результатов. Так, в работе [25] сообща-

%%

Рис. 5. Сравнение результатов многоэкспертных бинарных систем, состоящих из трех и пяти

экспертов

5. Заключение

Приведенные результаты применительно к задаче обнаружения атак тина Reconnaissance показывают, что оптимальные МЭБС мохут служить эффективным инструментом, позволяющим повысить вероятность обнаружения атак. Данный подход может быть применен к различным видам атак.

Повышение вероятностей обнаружения атак и других соединений в МЭБС может быть выполнено за счет повышения числа экспертов системы и обеспечения максимально возможной статистической независимости экспертов. Последнее достигается за счет включения в МЭБС экспертов разной природы и статистической независимости данных в обучающих последовательностей экспертов системы.

Литература

1. Stampar M., Fertalj К. Artificial intelligence in network intrusion detection /7 38th International convention on information and communication technology, electronics and microelectronics (MIPRO). 2015. P. 1318 1323.

2. Mrutyunjaya Panda. Ajith Abraham, Swagatam Das, Manas Ranjan Patra. Network intrusion detection system: a machine learning approach /7 Intelligent Decision Technologies. 2011. P. 347 356.

3. Аведьяп Э.Д., Jle T.4.JI. Двухуровневая система обнаружения DoS-атак и их компонентов на основе нейронных сетей СМАС /7 Информационные технологии. 2016. Т. 29, № 9. С. 711 718.

4. Kesavulu R.E. Expert system for intrusion detection and its applications /7 International conference on innovative applications in engineering and information technology (ICIAEIT). 2017. P. 61 65.

5. Gang Wang, Jinxing Hao, Jian Ma, Lihua Huang. A new approach to intrusion detection using Artificial Neural Networks and fuzzy clustering /7 Expert Systems with Applications. 2010. V. 37. P. 6225 6232.

6. Sodiya A.S., Ojesanmi О.A., Akinola О. С. Neural network based intrusion detection systems // International Journal of computer applications. 2014. P. 19-24.

7. Anderson D.,Frivold Т., Valdes A. Next-generation Intrusion Detection Expert System (NIDES): A Summary // SRI International Technical Report SRI-CSL-95-07. 1995. *

8. Debar H., Becker M., Siboni D.A. Neural network component for an intrusion detection system // Proceedings of the 1992 IEEE Symposium on Security and privacy. 1992. P. 240.

9. Витенбург E.A., Никишова А.В., Чурилина A.E. Системы поддержки принятия решений в информационной безопасности // Вестник компьютерных и информационных технологий. 2015. № 4. С. 50-56.

10. Аведьяп Э.Д., Ле Тхи Чат Линь. Процедуры оптимального голосования в многоэкспертных бинарных системах // Труды МФТИ. 2017. Т. 4(36). С. 174-189.

11. https://www.unsw.adfa.edu.au/australian-centre-for-cyber-security/cybersecurity/ADFA-NB15-Datasets/

12. Moustafa N., Slay J. The evaluation of Network Anomaly Detection Systems: Statistical analysis of the UNSW-NB15 data set and the comparison with the KDD99 data set // Information Security Journal: a Global Perspective. 2016. P. 1-14.

13. Ле Т. Ч.Л. Обнаружение атак в современной базе данных UNSW-NB15 с применением многослойной нейронной сети // Информатизация и связь. 2017. № 1. С. 61-66.

14. http://kdd.ics.uci.edu/databases/kddcup99/

15. http://github.com/defcoml7/NSL_KDD

16. Haykin S. Neural Networks: A Comprehensive Foundation.^NY.: Macmillan College Publishing. 1994.

17. Mitchell T. Chapter 3 - Decision tree learning. 1997.

18. http://matlab.exponenta.ru/neuralnetwork/book2/

19. https://en.wikipedia.org/wiki/Kernel_method

20. Jojo Moolayil. Smarter Decisions: The Intersection of Internet of Things and Decision Science. 2016. P. 208.

21. Xu L., Amari Shunichi. Combining classifiers and learning mixture-of-experts // Encyclopedia of Artificial Intelligence. 2009. P. 319-326.

22. Aburomman A.A., Reaz M.B.I. A survey of intrusion detection systems based on ensemble and hybrid classifiers // Computers & Security. 2016. P. 1-45.

23. Kittler J., Alkoot F.M. Sum versus vote fusion in multiple classifier systems // IEEE Transactions on Pattern Analysis and Machine Intelligence. 2003. V. 25, N. 1. P. 110-115.

24. Kuncheva L.I., Whitaker C.J., Shipp C.A. Limits on the majority vote accuracy in classier fusion // Pattern Analysis and Applications. 2003. V. 6. P. 22-31.

25. Moustafa N., Slay J. The significant features of the UNSW-NB 15 and the KDD 99 Data sets for Network Intrusion Detection Systems // Proceedings of the 4th International Workshop on Building Analysis Datasets and Gathering Experience Returns for Security (BADGERS), collocated with RAID, At Kyoto, Japan. 2015. V. 4.

26. Daniel Smit, Kyle Millar, Clinton Page, Adriel Cheng, Hong-Gunn Chew and Cheng-Chew him. Looking deeper: Using deep learning to identify internet communications traffic // Macquarie Matrix: Special edition, ACUR. 2017.

References

1. Stampar M., Fertalj K. Artificial intelligence in network intrusion detection. 38th International convention on information and communication technology, electronics and microelectronics (MIPRO). 2015. P. 1318-1323.

2. Mrutyunjaya Panda, Ajith Abraham, Swagatam Das, Manas Ranjan Patra. Network intrusion detection system: a machine learning approach. Intelligent Decision Technologies. 2011. P. 347-356.

3. Avedyan E.D., Le T.Ch.L. Dvuhurovnevava Sistema obnaruzheniva DoS-atak i ikh komponentov na osnove neironnvh setei SMAS. Informatsionnve tehnologii. 2016. T. 29, № 9. P. 711-718. (in Russian).

4. Kesavulu R.E. Expert system for intrusion detection and its applications. International conference on innovative applications in engineering and information technology (ICIAEIT). 2017. P. 61-65.

5. Gang Wang, Jinxing Hao, Jian Ma, Lihua Huang. A new approach to intrusion detection using Artificial Neural Networks and fuzzy clustering. Expert Systems with Applications. 2010. V.37. P. 6225-6232.

6. Sodiya A.S., OjesanmA O.A., Akinola O.C. Neural network based intrusion detection systems. International Journal of computer applications. 2014. P. 19-24.

7. Anderson D.,Frivold T.,Valdes A. Next-generation Intrusion Detection Expert System (NIDES): A Summary. SRI International Technical Report SRI-CSL-95-07. 1995.

8. Debar H., Becker M., Siboni D.A. Neural network component for an intrusion detection system. Proceedings of the 1992 IEEE Symposium on Security and privacy. 1992. P. 240.

9. Vitenburg E.A., Nikishova A.V., Churilina A.E. Sistemv podderzhki priniatiia reshenii v informatcionnoi bezopasnosti. Vestnik kompiuternvkh i informatcionnvkh tekhnologii. 2015. N 4. P. 50-56. (in Russian).

10. Avedian E.D., Le Tkhi Chang Lin. Protcedurv optimalnogo golosovaniia v mnogoekspernvkh binarnvkh sistemakh. Trudy MFTI. 2017. V. 4(36). P. 174-189. (in Russian).

11. https://www.unsw.adfa.edu.au/australian-centre-for-cyber-security/cybersecurity/ADFA-NB15-Datasets/

12. Moustafa N., Slay J. The evaluation of Network Anomaly Detection Systems: Statistical analysis of the UNSW-NB15 data set and the comparison with the KDD99 data set. Information Security Journal: a Global Perspective. 2016. P. 1-14.

13. Le T.CH.L. Obnaruzhenie atak v sovremennoi baze dannvkh UNSW-NB15 s primeneniem mnogosloinoi neironnoi seti. Informatizatciia i sviaz. 2017. N 1. P. 61-66. (in Russian).

14. http://kdd.ics.uci.edu/databases/kddcup99/

15. http://github.com/defcom 17/NSL _ KDD

16. Haykin S. Neural Networks: A Comprehensive Foundation. NY.: Macmillan College Publishing. 1994.

17. Mitchell T. Chapter 3 - Decision tree learning. 1997.

18. http://matlab.exponenta.ru/neuralnetwork/book2/

19. https://en.wikipedia.org/wiki/Kernel_method

20. Jojo Moolayil. Smarter Decisions: The Intersection of Internet of Things and Decision Science. 2016. P. 208.

21. Xu L., Amari Shunichi. Combining classifiers and learning mixture-of-experts. Encyclopedia of Artificial Intelligence. 2009. P. 319-326.

22. Aburomman A.A., Reaz M.B.I. A survey of intrusion detection systems based on ensemble and hybrid classifiers. Computers & Security. 2016. P. 1-45.

23. Kittler J., Alkoot F.M. Sum versus vote fusion in multiple classifier systems. IEEE Transactions on Pattern Analysis and Machine Intelligence. 2003. V. 25, N 1. P. 110-115.

24. Kuncheva L.I., Whitaker C.J., Shipp C.A. Limits on the majority vote accuracy in classier fusion. Pattern Analysis and Applications. 2003. V. 6. P. 22-31.

25. Moustafa N., Slay J. The significant features of the UNSW-NB 15 and the KDD 99 Data sets for Network Intrusion Detection Systems. Proceedings of the 4th International Workshop on Building Analysis Datasets and Gathering Experience Returns for Security (BADGERS), collocated with RAID, At Kyoto, Japan. 2015. V. 4.

26. Daniel Smit, Kyle Millar, Clinton Page, Adriel Cheng, Hong-Gunn Chew and Cheng-Chew him. Looking deeper: Using deep learning to identify internet communications traffic. Macquarie Matrix: Special edition, ACUR. 2017.

Поступим в редакцию 19.01.2018

i Надоели баннеры? Вы всегда можете отключить рекламу.