Научная статья на тему 'Применение поведенческих алгоритмов в системах обнаружения вторжений'

Применение поведенческих алгоритмов в системах обнаружения вторжений Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
205
48
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ / ПОВЕДЕНЧЕСКИЕ АЛГОРИТМЫ / ИМИТАЦИОННЫЕ АЛГОРИТМЫ / АЛГОРИТМЫ ПЧЕЛИНОЙ ОПТИМИЗАЦИИ / АЛГОРИТМЫ ОПТИМИЗАЦИИ РОЕМ ЧАСТИЦ / АЛГОРИТМЫ ОПТИМИЗАЦИИ КОЛОНИЕЙ МУРАВЬЕВ / BA / ABC / ACO / PSO

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Криничная Полина Владимировна

СТАТЬЯ ПРЕДСТАВЛЯЕТ СОБОЙ КРАТКИЙ ОБЗОР ПРИМЕНЕНИЯ ПОВЕДЕНЧЕСКИХ АЛГОРИТМОВ ДЛЯ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Криничная Полина Владимировна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Применение поведенческих алгоритмов в системах обнаружения вторжений»

ПРИМЕНЕНИЕ ПОВЕДЕНЧЕСКИХ АЛГОРИТМОВ В СИСТЕМАХ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ Криничная П.В.

Криничная Полина Владимировна - бакалавр, кафедра безопасности информационных технологий, Сибирский государственный университет науки и технологий им. академика М. Ф. Решетнева,

г. Красноярск

Аннотация: статья представляет собой краткий обзор применения поведенческих алгоритмов для обнаружения вторжений.

Ключевые слова: системы обнаружения вторжений, поведенческие алгоритмы, имитационные алгоритмы, алгоритмы пчелиной оптимизации, алгоритмы оптимизации роем частиц, алгоритмы оптимизации колонией муравьев, BA, ABC, ACO, PSO.

Ежедневно люди по всему миру сталкиваются с угрозами информационной безопасности. Некоторые из таких угроз способны нарушить работу как отдельных узлов, так и всей сети в целом. Например, к таким угрозам относятся DDoS-атаки. По данным «Лаборатории Касперского», за первый квартал 2015 года было зафиксировано 23095 DDoS-атак с использованием ботнетов (за предыдущий - 25929 атак), число уникальных жертв DDoS-атак за этот период составило 12281 мишеней (за предыдущий - 13312), при этом наиболее распространенными DDoS-атаками с помощью ботнетов оказались SYN-DDoS и HTTP-DDoS, самая продолжительная DDoS-атака длилась 140 часов [1].

Системы обнаружения вторжений необходимы для того, чтобы выявить подозрительную активность и уведомить об этом администратора. Своевременное реагирование на такие регистрируемые события обеспечивает дополнительную защиту объектов.

За последние годы возрос интерес исследователей к применению поведенческих (имитационных) алгоритмов для улучшения результатов обнаружения вторжений.

Как указано в работе [2], поведенческие методы оптимизации основаны на моделировании коллективного поведения самоорганизующихся живых или неживых систем

К ним относятся:

- алгоритмы пчелиной оптимизации (Bees algorithm, BA; Artificial Bee Colony, ABC);

- алгоритмы оптимизации колонией муравьев (Ant Colony Optimization, ACO);

- алгоритмы оптимизации роем частиц (Particle Swarm Optimization, PSO).

В основе алгоритмов пчелиной оптимизации лежит идея моделирования поведения пчел при поиске нектара.

Основным недостатком пчелиных алгоритмов, как отмечено в работе [3], является большое число свободных параметров, от значений которых зависит эффективность.

В работе [4] предложен подход к обнаружению вторжений с использованием пчелиного алгоритма (BA) для выбора оптимальных данных и метода опорных векторов (SVM) в качестве классификатора. Для тестирования авторы используют базу данных KDD99, формируя на основе её записей несколько различных выборок.

В результате работы совместного алгоритма BA + SVM среднее количество обнаружений по всем выборкам составило 90,2%, ложных срабатываний - 4,6%.

Авторы исследования [4] также сравнивают эти результаты с теми, которые были получены при работе других алгоритмов (LGP, SVDF, MARS, Rough Set). Только у алгоритма LGP средний процент обнаружений оказался выше (90,9%), но при этом и количество ложных срабатываний составило 17,2%.

В алгоритмах оптимизации колонией муравьев моделируется поведение, связанное со способностью муравьев находить кратчайший путь к источнику пищи, в том числе при изменении условий, а именно возникновении препятствий.

В работе [5] отмечено, что так как в основе алгоритма «лежит моделирование передвижения муравьёв по некоторым путям, то такой подход может стать эффективным способом поиска рациональных решений для задач оптимизации, допускающих графовую интерпретацию». В исследовании [5] говорится о том, что некоторые эксперименты показывают рост эффективности муравьиных алгоритмов вместе с увеличением размерности решаемых задач.

В работах [3] и [5] обозначены следующие недостатки АСО-алгоритмов:

- затрудненность теоретического анализа алгоритмов;

- наличие большого числа свободных параметров;

- время сходимости не определено;

- необходимо применение дополнительных методов (локальный поиск).

В исследовании [6] для применения муравьиных алгоритмов в системах обнаружения вторжений сравниваются алгоритмы муравьиной колонии (Ant Colony), муравьиной системы (Ant System) и их модифицированные версии. Для тестирования авторы используют базу данных KDD99, формируя на основе её записей пять различных выборок. Средняя точность не модифицированного алгоритма муравьиной системы составила 98,6% при времени работы в 45,5 минут, муравьиной колонии -98,0% и 48,9 минут. Для измененных эти показатели 98,2% и 25,42 минут, 98,4% и 24,48 минут соответственно.

В основе алгоритмов роя частиц лежит модель многоагентной системы, в которой агентами являются обменивающиеся информацией частицы, двигающиеся к оптимальным решениям.

В работе [7] автором было произведено сравнительное исследование стандартного генетического алгоритма, авторских генетических алгоритмов и классического вещественного PSO. Им было отмечено, что по сравнению с другими алгоритмами, PSO удобен для выбора конечным программистом, а также в ситуации малой размерности задачи или неограниченности вычислительных ресурсов.

В работе [8] предлагается методика обнаружения вторжений, основанная на совместном использовании алгоритмов оптимизации роем частиц (PSO) и генетического (Genetic Algorithm) с использованием адаптивной мутации для исключения ранней сходимости PSO. Генетический алгоритм применяется к выборке из базы данных KDD99 для того, чтобы выбрать наиболее значимые записи. Результат для типа атаки DOS, представленным наибольшим количеством записей (98,66% от всей выборки), составил 98,76%; для U2R, представленным наименьшем количеством записей (0,013% от всей выборки), составил 78,84%.

Таким образом, применение «классических» поведенческих алгоритмов, их модификаций и совместное использование с другими методами для обнаружения вторжений являются перспективным направлением для дальнейших исследований.

Список литературы

1. Статистика DDoS-атак с использованием ботнетов в первом квартале 2015 года // Securelist - Всё об интернет-безопасности. [Электронный ресурс]. Режим доступа: https://securelist.ru/blog/issledovaniya/25740/stastika-ddos-atak-s-ispolzovaniem-botnetov-v-pervom-kvartale-2015-goda/ (дата обращения: 03.06.2018).

2. Карпенко А.П., Селиверстов Е.Ю. Обзор методов роя частиц для задачи глобальной оптимизации (particle swarm optimization) // Наука и образование: научное издание МГТУ им. Н.Э. Баумана, 2009. № 3.

3. Карпенко А.П. Современные алгоритмы поисковой оптимизации // Алгоритмы, вдохновленные природой. М.: Изд-во МГТУ им. Н.Э. Баумана, 2014. 446 с.

4. Alomari O., Othman Z. A. Bees algorithm for feature selection in network anomaly detection // Journal of Applied Sciences Research, 2012. № 3. С. 1748-1756.

5. Чураков М., Якушев А. Муравьиные алгоритмы. [Электронный ресурс] // Computer technologies department, ITMO University, Saint-Petersburg. Режим доступа: http://rain.ifmo.ru/cat/data/theory/unsorted/ant-algo-2006/article.pdf/ (дата обращения: 03.06.2018).

6. Cai C., Yuan L. Intrusion Detection System based on Ant Colony System // JNW, 2013. № 4. С. 888-894.

7. Звонков В.Б. Сравнительное исследование генетических алгоритмов и стайного алгоритма оптимизации // Проблемы управления и моделирования в сложных системах: межд. конф. (Самара, 2012). Самара: Институт проблем управления сложными системами Российской академии наук, 2012. С. 786.

8. Rathi B., Jadhav D.V. Network Intrusion Detection Using PSO Based on Adaptive Mutation and Genetic Algorithm // International Journal of Scientific & Engineering Research, 2014. № 8. С. 142-144.

ПОСТРОЕНИЕ WEB-ОРИЕНТИРОВАННОГО средства ПЕРВИЧНОЙ СТРУКТУРИЗАЦИИ ИНФОРМАЦИИ

Иванова Ю.А.

Иванова Юлия Александровна - студент, кафедра информационных технологий и систем, Институт управления, автоматизации и телекоммуникаций, Дальневосточный государственный университет путей сообщения, г. Хабаровск

Аннотация: в статье описывается процесс построения и ход работы программного решения, направленного на исследование возможности веб-сервисов, выявление их структуры, компоновки и фильтрации объемов информации. Ключевые слова: веб-сервисы, преданализ данных, информационные системы.

Введение

Современный этап развития информационных технологий можно характеризовать резким ростом объемов информации. Количество данных растет, и для их анализа создаются специальные алгоритмы интеллектуального анализа. Также нынешний этап развития можно определить ростом развития веб-сервисов и облачных технологий. Все больше приложений разворачиваются на веб-серверах, вплоть до того, что все больше приложений может запускаться прямиком из браузера, что уменьшает количество требований к их клиенту.

Каждое из подобных приложений имеет свою, настроенную клиентскую часть, заточенную под нужды и спецификации, но в виду единых стандартов технологии, существуют стандарты, позволяющие выявить единую структуру, соответственно возможен единый формат обработки информации и обращения к ней. Следовательно, можно исследовать возможности технологий WWW по выявлению структуры, компоновке и фильтрации объемов информации.

Из этого формируется цель работы, заключающаяся в исследовании возможности технологий WWW по выявлению структуры, компоновке и фильтрации объемов информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.