ПРИМЕНЕНИЕ ПОВЕДЕНЧЕСКИХ АЛГОРИТМОВ В СИСТЕМАХ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ Криничная П.В.
Криничная Полина Владимировна - бакалавр, кафедра безопасности информационных технологий, Сибирский государственный университет науки и технологий им. академика М. Ф. Решетнева,
г. Красноярск
Аннотация: статья представляет собой краткий обзор применения поведенческих алгоритмов для обнаружения вторжений.
Ключевые слова: системы обнаружения вторжений, поведенческие алгоритмы, имитационные алгоритмы, алгоритмы пчелиной оптимизации, алгоритмы оптимизации роем частиц, алгоритмы оптимизации колонией муравьев, BA, ABC, ACO, PSO.
Ежедневно люди по всему миру сталкиваются с угрозами информационной безопасности. Некоторые из таких угроз способны нарушить работу как отдельных узлов, так и всей сети в целом. Например, к таким угрозам относятся DDoS-атаки. По данным «Лаборатории Касперского», за первый квартал 2015 года было зафиксировано 23095 DDoS-атак с использованием ботнетов (за предыдущий - 25929 атак), число уникальных жертв DDoS-атак за этот период составило 12281 мишеней (за предыдущий - 13312), при этом наиболее распространенными DDoS-атаками с помощью ботнетов оказались SYN-DDoS и HTTP-DDoS, самая продолжительная DDoS-атака длилась 140 часов [1].
Системы обнаружения вторжений необходимы для того, чтобы выявить подозрительную активность и уведомить об этом администратора. Своевременное реагирование на такие регистрируемые события обеспечивает дополнительную защиту объектов.
За последние годы возрос интерес исследователей к применению поведенческих (имитационных) алгоритмов для улучшения результатов обнаружения вторжений.
Как указано в работе [2], поведенческие методы оптимизации основаны на моделировании коллективного поведения самоорганизующихся живых или неживых систем
К ним относятся:
- алгоритмы пчелиной оптимизации (Bees algorithm, BA; Artificial Bee Colony, ABC);
- алгоритмы оптимизации колонией муравьев (Ant Colony Optimization, ACO);
- алгоритмы оптимизации роем частиц (Particle Swarm Optimization, PSO).
В основе алгоритмов пчелиной оптимизации лежит идея моделирования поведения пчел при поиске нектара.
Основным недостатком пчелиных алгоритмов, как отмечено в работе [3], является большое число свободных параметров, от значений которых зависит эффективность.
В работе [4] предложен подход к обнаружению вторжений с использованием пчелиного алгоритма (BA) для выбора оптимальных данных и метода опорных векторов (SVM) в качестве классификатора. Для тестирования авторы используют базу данных KDD99, формируя на основе её записей несколько различных выборок.
В результате работы совместного алгоритма BA + SVM среднее количество обнаружений по всем выборкам составило 90,2%, ложных срабатываний - 4,6%.
Авторы исследования [4] также сравнивают эти результаты с теми, которые были получены при работе других алгоритмов (LGP, SVDF, MARS, Rough Set). Только у алгоритма LGP средний процент обнаружений оказался выше (90,9%), но при этом и количество ложных срабатываний составило 17,2%.
В алгоритмах оптимизации колонией муравьев моделируется поведение, связанное со способностью муравьев находить кратчайший путь к источнику пищи, в том числе при изменении условий, а именно возникновении препятствий.
В работе [5] отмечено, что так как в основе алгоритма «лежит моделирование передвижения муравьёв по некоторым путям, то такой подход может стать эффективным способом поиска рациональных решений для задач оптимизации, допускающих графовую интерпретацию». В исследовании [5] говорится о том, что некоторые эксперименты показывают рост эффективности муравьиных алгоритмов вместе с увеличением размерности решаемых задач.
В работах [3] и [5] обозначены следующие недостатки АСО-алгоритмов:
- затрудненность теоретического анализа алгоритмов;
- наличие большого числа свободных параметров;
- время сходимости не определено;
- необходимо применение дополнительных методов (локальный поиск).
В исследовании [6] для применения муравьиных алгоритмов в системах обнаружения вторжений сравниваются алгоритмы муравьиной колонии (Ant Colony), муравьиной системы (Ant System) и их модифицированные версии. Для тестирования авторы используют базу данных KDD99, формируя на основе её записей пять различных выборок. Средняя точность не модифицированного алгоритма муравьиной системы составила 98,6% при времени работы в 45,5 минут, муравьиной колонии -98,0% и 48,9 минут. Для измененных эти показатели 98,2% и 25,42 минут, 98,4% и 24,48 минут соответственно.
В основе алгоритмов роя частиц лежит модель многоагентной системы, в которой агентами являются обменивающиеся информацией частицы, двигающиеся к оптимальным решениям.
В работе [7] автором было произведено сравнительное исследование стандартного генетического алгоритма, авторских генетических алгоритмов и классического вещественного PSO. Им было отмечено, что по сравнению с другими алгоритмами, PSO удобен для выбора конечным программистом, а также в ситуации малой размерности задачи или неограниченности вычислительных ресурсов.
В работе [8] предлагается методика обнаружения вторжений, основанная на совместном использовании алгоритмов оптимизации роем частиц (PSO) и генетического (Genetic Algorithm) с использованием адаптивной мутации для исключения ранней сходимости PSO. Генетический алгоритм применяется к выборке из базы данных KDD99 для того, чтобы выбрать наиболее значимые записи. Результат для типа атаки DOS, представленным наибольшим количеством записей (98,66% от всей выборки), составил 98,76%; для U2R, представленным наименьшем количеством записей (0,013% от всей выборки), составил 78,84%.
Таким образом, применение «классических» поведенческих алгоритмов, их модификаций и совместное использование с другими методами для обнаружения вторжений являются перспективным направлением для дальнейших исследований.
Список литературы
1. Статистика DDoS-атак с использованием ботнетов в первом квартале 2015 года // Securelist - Всё об интернет-безопасности. [Электронный ресурс]. Режим доступа: https://securelist.ru/blog/issledovaniya/25740/stastika-ddos-atak-s-ispolzovaniem-botnetov-v-pervom-kvartale-2015-goda/ (дата обращения: 03.06.2018).
2. Карпенко А.П., Селиверстов Е.Ю. Обзор методов роя частиц для задачи глобальной оптимизации (particle swarm optimization) // Наука и образование: научное издание МГТУ им. Н.Э. Баумана, 2009. № 3.
3. Карпенко А.П. Современные алгоритмы поисковой оптимизации // Алгоритмы, вдохновленные природой. М.: Изд-во МГТУ им. Н.Э. Баумана, 2014. 446 с.
4. Alomari O., Othman Z. A. Bees algorithm for feature selection in network anomaly detection // Journal of Applied Sciences Research, 2012. № 3. С. 1748-1756.
5. Чураков М., Якушев А. Муравьиные алгоритмы. [Электронный ресурс] // Computer technologies department, ITMO University, Saint-Petersburg. Режим доступа: http://rain.ifmo.ru/cat/data/theory/unsorted/ant-algo-2006/article.pdf/ (дата обращения: 03.06.2018).
6. Cai C., Yuan L. Intrusion Detection System based on Ant Colony System // JNW, 2013. № 4. С. 888-894.
7. Звонков В.Б. Сравнительное исследование генетических алгоритмов и стайного алгоритма оптимизации // Проблемы управления и моделирования в сложных системах: межд. конф. (Самара, 2012). Самара: Институт проблем управления сложными системами Российской академии наук, 2012. С. 786.
8. Rathi B., Jadhav D.V. Network Intrusion Detection Using PSO Based on Adaptive Mutation and Genetic Algorithm // International Journal of Scientific & Engineering Research, 2014. № 8. С. 142-144.
ПОСТРОЕНИЕ WEB-ОРИЕНТИРОВАННОГО средства ПЕРВИЧНОЙ СТРУКТУРИЗАЦИИ ИНФОРМАЦИИ
Иванова Ю.А.
Иванова Юлия Александровна - студент, кафедра информационных технологий и систем, Институт управления, автоматизации и телекоммуникаций, Дальневосточный государственный университет путей сообщения, г. Хабаровск
Аннотация: в статье описывается процесс построения и ход работы программного решения, направленного на исследование возможности веб-сервисов, выявление их структуры, компоновки и фильтрации объемов информации. Ключевые слова: веб-сервисы, преданализ данных, информационные системы.
Введение
Современный этап развития информационных технологий можно характеризовать резким ростом объемов информации. Количество данных растет, и для их анализа создаются специальные алгоритмы интеллектуального анализа. Также нынешний этап развития можно определить ростом развития веб-сервисов и облачных технологий. Все больше приложений разворачиваются на веб-серверах, вплоть до того, что все больше приложений может запускаться прямиком из браузера, что уменьшает количество требований к их клиенту.
Каждое из подобных приложений имеет свою, настроенную клиентскую часть, заточенную под нужды и спецификации, но в виду единых стандартов технологии, существуют стандарты, позволяющие выявить единую структуру, соответственно возможен единый формат обработки информации и обращения к ней. Следовательно, можно исследовать возможности технологий WWW по выявлению структуры, компоновке и фильтрации объемов информации.
Из этого формируется цель работы, заключающаяся в исследовании возможности технологий WWW по выявлению структуры, компоновке и фильтрации объемов информации.