Научная статья на тему 'Об определении конкурирующих стратегий поиска в коэволюционном иммунном алгоритме клональной селекции'

Об определении конкурирующих стратегий поиска в коэволюционном иммунном алгоритме клональной селекции Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
95
25
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / INFORMATION SECURITY / ИСКУССТВЕННЫЕ ИММУННЫЕ СИСТЕМЫ / ARTIFICIAL IMMUNE SYSTEMS / КОЭВОЛЮЦИОННЫЙ АЛГОРИТМ / COEVOLUTIONARY ALGORITHM

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Саламатова Т. А.

Представлены некоторые результаты исследования настройки параметров эволюционного иммунного алгоритма клональной селекции искусственной иммунной системы, применяющегося для автоматизированного обнаружения инцидентов информационной безопасности, в составе коэволюционного алгоритма.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE DETERMINATION OF COMPETITIVE SEARCH STRATEGY IN THE COEVOLUTIONARY IMMUNE ALGORITHM WITH CLONAL SELECTION

The paper considers the research results on setting the evolutionary immune algorithm of the artificial immune system with clonal selection for information security incidents by automated detection as part of the coevolutionary algorithm.

Текст научной работы на тему «Об определении конкурирующих стратегий поиска в коэволюционном иммунном алгоритме клональной селекции»

Решетнеескцие чтения. 2015

3. Интенсивность отказов - зависимость интенсивности отказов от времени (кривая жизни изделия) [Электронный ресурс] : сайт материалов для обучения (лекций). URL: http://www.lektsii.org/1-26645.html (дата обращения: 25.08.2015).

4. Мушовец К. В., Золотарев В. В. Логико-вероятностный анализ надежности функций сбора и доставки телеметрии до земной станции спутниковой системы связи // Проблемы анализа риска. 2013. Т. 10, № 1. С. 50-57.

5. Мушовец К. В., Золотарев В. В. Методика определения надежности сбора и обработки телеметрии в системе спутниковой связи // Системы управления и информационные технологии. 2012. Т. 48, № 2.2. С. 308-312.

References

1. Belyaev Yu. K., Bogatyrev V. A. Reliability of technical systems : directory / ed. by I. A. Ushakov. M. : Radio and communication, 1985. 605 p.

2. Borovikov S. M., Cirilicuk I. N., Trojan F. D. Calculation of indicators of reliability of radio electronic devices : education matherials. Minsk : Belarusian State University. 2010. 68 p.

3. Failure rate - dependence of the failure rate versus time (curve life of the product) [Electronic resource] : the site training materials (lectures). URL: http://www.lektsii.org/1-26645.html (reference date: 25.08.2015).

4. Mushovets K. V., Zolotarev V. V. Logical and probabilistic reliability analysis for telemetry functions of satellite communication system / Risk analysis problems. 2013. L 10. № 1. Q 50-57.

5. Mushovets K. V., Zolotarev V. V. Reliability estimation technique for telemetry functions of satellite communication system / Control systems and information technologies.2012. L 48. № 2.2. Q 308-312.

© Полищук В. А., 2015

УДК 004.056

ОБ ОПРЕДЕЛЕНИИ КОНКУРИРУЮЩИХ СТРАТЕГИЙ ПОИСКА В КОЭВОЛЮЦИОННОМ ИММУННОМ АЛГОРИТМЕ КЛОНАЛЬНОЙ СЕЛЕКЦИИ

Т. А. Саламатова

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

E-mail: [email protected]

Представлены некоторые результаты исследования настройки параметров эволюционного иммунного алгоритма тональной селекции искусственной иммунной системы, применяющегося для автоматизированного обнаружения инцидентов информационной безопасности, в составе коэволюционного алгоритма.

Ключевые слова: информационная безопасность, искусственные иммунные системы, коэволюционный алгоритм.

THE DETERMINATION OF COMPETITIVE SEARCH STRATEGY IN THE COEVOLUTIONARY IMMUNE ALGORITHM WITH CLONAL SELECTION

T. A. Salamatova

Reshetnev Siberian State Aerospace University 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660037, Russian Federation E-mail: [email protected]

The paper considers the research results on setting the evolutionary immune algorithm of the artificial immune system with clonal selection for information security incidents by automated detection as part of the coevolutionary algorithm.

Keywords: information security, artificial immune systems, coevolutionary algorithm.

В настоящее время активно ведется разработка алгоритмического обеспечения для систем обнаружения вторжений (СОВ), предназначенных для автоматизированного обнаружения в информационных системах действий, направленных на несанкционированный доступ к информации. Благодаря свойствам и принципам работы искусственной иммунной системы

(ИИС), стало возможным применение вычислительных моделей ИИС в качестве базиса эвристического метода СОВ для обнаружения неизвестных сетевых вторжений [1].

Эмпирические результаты оценки эффективности эволюционного иммунного алгоритма клональной селекции ИИС [2; 3] показали, что алгоритм позволяет

Методы и средства защиты информации

обнаружить преднамеренные изменения в контролируемых данных, но использование эволюционной стратегии привело к проблеме определения его оптимальных параметров. Для решения задачи автоматизированного выбора и настройки эволюционного иммунного алгоритма клональной селекции ИИС было предложено применение коэволюционной стратегии [4].

Коэволюционный иммунный алгоритм клональной селекции ИИС (коэволюционный алгоритм) представляет собой несколько независимых, самостоятельно действующих эволюционных иммунных алгоритмов клональной селекции ИИС Ъ/ с различными настройками параметров (Ъ/еВ, где В - множество индивидуальных алгоритмов,/е[2; п]) [2; 3].

Исследование параметров Ъ/ в составе коэволюци-онного алгоритма включало в себя определение зависимости значений параметров селекции для генерации первого и последующих поколений множества детекторов при варьировании значений параметров мутации и рекомбинации.

Для обучения и тестирования Ъ/ в составе коэволю-ционного алгоритма использовались данные класса

атак Бо8 общедоступной базы образцов сетевого трафика КЭБ Сир 1999 [5]. Эффективность Ъ/ определялась путем суммирования значений рангов / [0, п-1], полученных при ранжировании в течение интервала адаптации к и многократных запусков т коэволюцион-ного алгоритма. Значения рангов г/ присваивались Ъ/ в зависимости от значения аффинности [1] у/ лучшего детектора в генерируемом множестве детекторов, т. е. Ъ/, обладающему самым высоким значением у/, присваивается значение г/ = п-1, для самого низкого - Г/= 0.

В табл. 1 представлены результаты исследования эффективности Ъ/ Данные выражены в процентном соотношении от максимального значения, таким образом, чем ближе значение к 100 %, тем наиболее эффективным является сочетание параметров в Ъ/.

По результатам исследования Ъ/ в составе коэво-люционного алгоритма было выявлено, что независимо от значений параметров мутации и рекомбинации для Ъ/, высокоаффинное множество детекторов получается при сочетаниях параметров, представленных в табл. 2.

Таблица 1

Результаты первого этапа тестирования, %

Параметр рекомбинации Параметр мутации

Классическая (1/Ь) | На порядок меньше, чем 1/Ь | На порядок больше, чем 1/Ь

Турнирная селекция

Формирование нового поколения Формирование нового поколения Формирование нового поколения

Эл. Пр. Сл. Эл. Пр. Сл. Эл. Пр. Сл.

Одноточечная 86,67 73,33 16,67 90,00 66,67 13,33 83,33 76,67 13,33

Двухточечная 76,67 63,33 26,67 83,33 66,67 26,67 93,33 66,67 16,67

Многоточечная 80,00 70,00 10,00 93,33 53,33 20,00 80,00 73,33 10,00

Ранговая селекция

Параметр рекомбинации Формирование нового поколения Формирование нового поколения Формирование нового поколения

Эл. Пр. Сл. Эл. Пр. Сл. Эл. Пр. Сл.

Одноточечная 16,67 83,33 70,00 3,33 96,67 66,67 0 86,67 83,33

Двухточечная 6,67 90,00 73,33 16,67 100,00 60,00 10,00 93,33 60,00

Многоточечная 3,33 96,67 66,67 10,00 96,67 70,00 13,33 90,00 70,00

Пропорциональная селекция

Параметр рекомбинация Формирование нового поколения Формирование нового поколения Формирование нового поколения

Эл. Пр. Сл. Эл. Пр. Сл. Эл. Пр. Сл.

Одноточечная 86,67 33,33 60,00 60,00 46,67 60,00 63,33 23,33 63,33

Двухточечная 73,33 20,00 70,00 73,33 50,00 60,00 73,33 26,67 73,33

Многоточечная 70,00 20,00 73,33 63,33 46,67 60,00 80,00 16,67 80,00

Примечание. Эл. - элитарная селекция; Пр. - пропорциональная селекция; Сл. - случайный отбор.

Наиболее эффективные сочетания параметров селекции Ь

Таблица 2

№ Параметры

п/п Селекция Формирование нового поколения

1 Турнирная Элитарная

2 Ранговая Пропорциональная

3 Пропорциональная Элитарная / Случайный отбор

Решетнееские чтения. 2015

Таким образом, благодаря встроенному механизму адаптации стратегии поиска оптимального решения в коэволюционном алгоритме, были получены первичные результаты для настройки параметров эволюционного иммунного алгоритма клональной селекции ИИС, помогающие формировать множество высокоаффинных детекторов, которое в дальнейшем используется для обнаружения антигенов - инцидентов информационной безопасности.

Коэволюционный алгоритм требует также исследования влияния его параметров настройки (интервал адаптации и т. п.) на скорость сходимости алгоритма и качество сгенерированных решений.

Библиографические ссылки

1. Yang H. [et al.]. A survey of artificial immune system based intrusion detection // Hindawi Publishing Corporation : scientific world journal. 2014. P. 1-11.

2. Жуков В. Г., Саламатова Т. А. Обнаружение сетевых вторжений эволюционным иммунным алгоритмом клональной селекции // Вестник СибГАУ. 2014. Вып. 4(56). С. 41-47.

3. Саламатова Т. А. О применении коэволюцион-ного подхода в задаче обнаружения инцидентов информационной безопасности // Научная сессия ТУСУР-2015 : материалы Всерос. науч.-техн. конф. студентов, аспирантов и молодых ученых. Томск : В-Спектр, 2015. Ч. 4. С. 174-176.

4. Жуков В. Г., Жукова М. Н. Коэволюционный алгоритм решения нестационарных задач оптимизации // Вестник СибГАУ. 2006. Вып. 1(8). С. 27-30.

5. KDD Сир 99 Intrusion detection data set [Электронный ресурс]. URL: http://kdd.ics.uci.edu/ (дата обращения: 20.08.2015).

References

1. Yang H., Li T. et al. [A survey of artificial immune system based intrusion detection] // Hindawi Publishing Corporation: scientific world journal, 2014. Рр. 1-11 (In Eng.).

2. Zhukov V. G., Salamatova T. A. [The detection of network intrusion by evolutionary immune algorithm with clonal selection] // Vestnik SibGAU. 2014. No. 4(56), рр. 41-47 (In Russ.).

3. Salamatova T. A. [The application of coevolutionary approaches to the problem of information security incidents detection] // Nauchnaya sessiya TUSUR-2015. 2015. No. 4, рр. 174-176 (In Russ.). Available at: http://www.tusur.ru/ru/science/events/session/ archive.html (accessed: 24.08.2015).

4. Zhukov V. G., Zhukova M. N. [Koevolutionary algorithm for nonstationary optimization problems solving] // Vestnik SibGAU. 2015. No. 1(8), рp. 27-30 (In. Russ.).

5. KDD Oup 99 Intrusion detection data set. Available at: http://kdd.ics.uci.edu/ (accessed: 24.08.2015) (In Eng.).

© Саламатова Т. А., 2015

УДК 004.056

ПРЕДОТВРАЩЕНИЕ ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, СВЯЗАННЫХ С НЕСОБЛЮДЕНИЕМ ТРЕБОВАНИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ

М. М. Соколов, В. Г. Жуков

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

E-mail: [email protected]

Рассматриваются стратегии реагирования, направленные на предотвращение инцидентов информационной безопасности, возникающих вследствие несоблюдения требований нормативных документов по линии информационной безопасности.

Ключевые слова: информационная безопасность, инцидент, стратегия реагирования.

THE PREVENTION OF THE INFORMATION SECURITY INCIDENTS, CAUSED BY NON-COMPLIANCE WITH INFORMATION SECURITY REQUIREMENTS

M. M. Sokolov, V. G. Zhukov

Reshetnev Siberian State Aerospace University 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660037, Russian Federation E-mail: [email protected]

The article analyses the response strategies to prevent information security incidents arising as a result failure to comply information security requirements.

Keywords: information security, incident, response strategy.

i Надоели баннеры? Вы всегда можете отключить рекламу.