влияния ещё полностью не оценена, однако, судя по предварительным данным, существует определённое количество образцов (А), до достижения которого эффективность системы растёт стремительно, а после скорость роста эффективности значительно замедляется. Кроме того, существует количество (В), после которого эффективность практически перестаёт расти. Следовательно, наименьшим необходимым количеством для регистрации пользователя является А. Далее количество следует наращивать до достижения количества В. Для получения точных значений А и В проводятся исследования.
Фактор «разбросанности» клавиш был обнаружен сравнительно недавно. Под разбросанностью в данном случае понимается наличие в пароле пар символов, которые расположены далеко друг от друга на клавиатуре, а также степень влияния на эффективность всей системы данной разбросанности. Интересен следующий момент: данный фактор тесно взаимосвязан с фактором задействованных рук. Чем больше «разбросанных» клавиш в пароле, тем сильнее себя проявляет третий фактор.
Для минимизации влияния третьего фактора предлагается использовать нормированные параметры динамики нажатия клавиш, так как их величина не зависит от того, сколько рук используется для ввода пароля. Соответственно, при использовании таких параметров понижается уровень влияния пятого фактора. Для получения точного значения степени минимизации влияния необходимо провести дальнейшие исследования.
Для минимизации же влияния четвёртого фактора необходимо точно знать, какое минимально необходимое количество образцов необходимо для построения достаточно точного эталона.
Исходя из вышеизложенного, можно заключить, что эффективность всей СБА зависит не только от эффективности методов анализа и принятия решения, но и, в значительной мере, от эффективности методов анализа и коррекции. Следовательно, разработка
эффективных методов анализа и коррекции, направленных на исключение либо минимизацию влияния внешних факторов, является актуальной задачей на текущем этапе исследований.
Библиографические ссылки
1. Голеусов Я. А. Оценка эффективности методов анализа динамики нажатия клавиш при вводе пользо-валем парольной фразы // Решетневские чтения : материалы XVII Междунар. науч. конф., посвящ. памяти генерального конструктора ракетно-космических систем академика М. Ф. Решетнева / под общ. ред. Ю. Ю. Логинова ; Сиб гос. аэрокосмич. ун-т. Красноярск, 2013. С. 279-280.
2. Голеусов Я. А. О применении алгоритмов анализа динамики нажатия клавиш в биометрической аутентификации // Материалы XIII Междунар. науч. конф. бакалавров, магистрантов и аспирантов (15 мая 2014, г. Красноярск) / под общ. ред. И. В. Ковалева, М. В. Савельевой, Н. А. Шумаковой ; Сиб. гос. аэрокосмич. ун-т. Красноярск, 2014. С. 84-85.
References
1. Goleusov Y. A. Performance evaluation of the methods of user keystroke dinamics analisys while entering the passphrase // Collection of the papers of the XVII-th International Scientific Conference dedicated to the memory of General Designer of space rocket systems academician Reshetnev M. F. / edited by Dr. Loginov Y. Y. ; SibGAU. Krasnoyarsk, 2013. P. 279-280
2. Goleusov Y. A. About the application of keystroke dynamics analysis algorithm in biometrical authentication. // Collection of the papers of the XIII-th International Scientific Conference of the bachelors students, master students and post-graduate students / edited by Prof. Dr. Kovalev I. I., associate Prof. PhD Saveljeva M. V., associate Prof. PhD Shumakova N. A ; SibGAU. Krasnoyarsk, 2014. P. 84-85.
© Голеусов Я. А., 2014
УДК 004.056
ОБ ЭФФЕКТИВНОСТИ ПРИМЕНЕНИЯ ЭВОЛЮЦИОННОГО ПОДХОДА В АЛГОРИТМЕ ИСКУССТВЕННОЙ ИММУННОЙ СИСТЕМЫ С КЛОНАЛЬНОЙ СЕЛЕКЦИЕЙ*
В. Г. Жуков, Т. А. Саламатова
Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660014, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31 E-mail: [email protected], [email protected]
Рассматривается решение задачи повышения эффективности обнаружения инцидентов информационной безопасности искусственными иммунными системами путем применения эволюционной стратегии для формирования высокоаффинных детекторов в алгоритме клональной селекции. Представлены результаты исследования эффективности предложенного алгоритма.
Ключевые слова: искусственные иммунные системы, алгоритм клональной селекции, эволюционная стратегия.
*Работа поддержана грантом Президента РФ молодым кандидатам наук, договор № 14.124.13.473-МК от 04.02.2013.
Методы и средства защиты информации
THE EFFECTIVE APPLICATION OF EVOLUTIONARY APPROACHES IN ALGORITHM OF ARTIFICIAL IMMUNE SYSTEM WITH CLONE SELECTION
V. G. Zhukov, T. A. Salamatova
Siberian State Aerospace University named after academician M. F. Reshetnev 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660014, Russian Federation E-mail: [email protected], [email protected]
The solution of the problem detection efficiency of information security incidents by artificial immune systems through the application of evolutionary strategies to generate high affinity detectors in the clone selection algorithm is studied. The results of studies of the effectiveness of the proposed algorithm are represented.
Keywords: artificial immune systems, clonal selection algorithm, evolutionary strategy.
На сегодняшний день системы обнаружения вторжений (СОВ) являются одним из обязательных компонентов инфраструктуры безопасности информационной системы. Благодаря свойствам и принципам работы искусственной иммунной системы (ИИС) стало возможным применение вычислительных моделей ИИС в качестве эвристического метода СОВ для обнаружения неизвестных сетевых вторжений.
По результатам проведенных исследований [1], алгоритм клональной селекции ИИС позволяет обнаружить преднамеренные изменения в контролируемых данных. Основные отличия работы [1] от представленных ранее - применение генератора псевдослучайных чисел на базе алгоритма Блюма-Блюма-Шуба (Blum-Blum-Shub, BBS), процедуры формирования и мутации детекторов, которые в итоге позволили стабилизировать среднее количество ошибок I рода на один детектор и сделать их зависимыми от ресурсов, выделяемых алгоритму. Однако уровень ошибок I рода оставался достаточно высоким, таким образом появилась проблема формирования представительного множества высокоаффинных детекторов.
Вследствие того что ИИС относится к классу био-инспирированных алгоритмов, для формирования детекторов предлагается замещение стандартного для алгоритма клональной селекции механизма репродукции и мутации детекторов на внешнюю процедуру, принцип работы которой основан на применении стратегии эволюционных алгоритмов.
Для обучения и тестирования реализованного алгоритма использовались данные, собранные Калифорнийским университетом в общедоступной базе образцов сетевого трафика KDD Cup 1999 (далее -база «KDD'99»), отдельная запись которой представляется соответствием параметров состояния системы с записью о типе атаки или ее отсутствии. В данной работе применялся сокращенный список из 13 ключевых параметров [2]. Для исследования использовались данные класса «normal» и данные типа «neptune» класса атак «DoS». Для преобразования исходных данных базы «KDD'99» к унифицированному виду использовался рефлексивный двоичный код Грея.
Методика исследования эффективности ИИС заключается в последовательном выполнении следующих шагов:
1) загрузка случайных штатных событий из «normal» базы «KDD'99» во множество штатных со-
бытий G с помощью генератора псевдослучайных чисел BBS мощностью х, где х е [100, 500] и изменяется с шагом т1 = 100;
2) загрузка случайных нештатных событий (антигенов) из «перШпе» базы «КЭБ'99» во множество A с помощью генератора BBS мощностью г, где
ъ е |0, х2] и изменяется с шагом т2 = 5;
3) формирование множества детекторов Б мощностью 15, 20, 25 % от множества нештатных событий А с помощью алгоритма клональной селекции (соответственно, |Б| = А • 15 %, |Б| = А • 20 %, |Б| = А • 25 %);
4) формирование множества тестовых данных Е из случайно выбранных элементов множеств G и А, так что |Е| = = х, где х е [100, 500] и изменяется с шагом т3 = 100. Следует отметить, что для каждого значения мощности множества тестовых данных Е количество элементов а] е А в Е составляет последовательно 25, 50, 75 и 100 % от А;
5) множество Е обрабатывается алгоритмом поиска нештатных событий с помощью элементов множества Б. Результатом работы алгоритма является количество обнаруженных антигенов во множестве Е, количество ошибок I рода (штатное событие детектировалось как нештатное (ложное срабатывание)) и II рода (нештатное событие детектировалось как штатное), усредненные по многократным запускам (количество запусков равно 100).
По результатам тестирования модифицированного алгоритма клональной селекции ИИС выявлено, что количество ошибок I рода увеличивается при увеличении мощности множества Е. При увеличении размера блока антигенов г, на который происходит генерация множества детекторов Б, количество ошибок I рода также увеличивается. Однако увеличение мощности множества детекторов Б не приводит к увеличению среднего количества ошибок I рода, приходящихся на один детектор. Ошибок II рода в результате тестирования обнаружено не было.
Сравнительный анализ результатов тестирования алгоритма клональной селекции ИИС [1] (Алгоритм 1) с результатами работы алгоритма клональной селекции ИИС с применением эволюционной стратегии (Алгоритм 2) представлен ниже (см. рисунок).
—
Алгоритм 1Алгоригм 2 |D|=|A|-15% Алгоритм 1 Алгоритм2 |D|=|A|-20% Алгоритм 1 Алгоритм 2 |D|=|A|-25%
■ Среднее количество ошибок I рода на один детектор
Ал 1"орш"Л11 .Алгоритм 2 |D|=|A|15% Алтсргггм 1 Алгоритм 2 DHAI-20% Алгоритм 1 Алгоритм 2 IDHAI-25H
□ Среднее количество ошибок Г родя на одни детектор
Алгоритм 1 Алгоритм 2 Алгоритм 11 Алгорптм2 Алгоритм 1 Алгоритм 2 |D|=|A|-15% |D|=|A|-20% |D|=|A|-25%
□ Среднее количество ошибок I рода на один детектор
Среднее количество ошибок I рода, приходящееся на один детектор, при г = 10 (сверху слева); г = 20 (сверху справа); г = 30 (снизу в центре)
Из рисунка видно, что модифицированный алгоритм клональной селекции ИИС позволяет снизить количество ошибок I рода, приходящиеся на один детектор.
Разработанный алгоритм требует дальнейшего исследования влияния его параметров настройки на скорость сходимости, качество получаемых решений. В целом же можно сделать вывод, что применение эволюционного подхода позволяет повысить эффективность процесса формирования высокоаффинных детекторов в рамках алгоритма клональной селекции ИИС.
Библиографические ссылки
1. Жуков В. Г., Саламатова Т. А. Обнаружение инцидентов информационной безопасности модифицированным алгоритмом искусственной иммунной сис-
темы с клональной селекцией // В мире научных открытий. 2014. № 6.1 (54). С.497-517.
2. Mukkamala S., Janoski G., Sung A. Intrusion Detection: Support Vector Machines and Neural Networks. [Электронный ресурс]. URL: http://www.cs.uiuc.edu/class/fa05/cs591han/papers/ mukk CNN02.pdf (дата обращения: 20.08.2014).
References
1. Zhukov V. G., Salamatova T. A., V mire naychnih otkritii (In the World of Scientific Discoveries), Krasnoyarsk, 2014, № 6.1 (54), р. 497-517.
2. Mukkamala S., Janoski G., Sung A. Intrusion Detection: Support Vector Machines and Neural Networks. Available at http://www.cs.uiuc.edu/class/ fa05/cs591han/papers/mukkCNN02.pdf (accessed 20 August 2014).
© Жуков В. Г., Саламатова Т. А., 2014