Научная статья на тему 'Разработка адаптивного fuzzy-алгоритма идентификации технических каналов утечки информации'

Разработка адаптивного fuzzy-алгоритма идентификации технических каналов утечки информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
147
34
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
технические каналы утечки информации / нейронная сеть / нечеткая логика / нейрон / синапс / весовой коэффициент / функция активации. / technical channels of information leakage / neural network / fuzzy logic / neuron / synapse / weight coefficient / activation function.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Короченцев Денис Александрович, Зеленский Александр Андреевич

В статье описан метод идентификации технических каналов утечки информации (ТКУИ) с помощью нейро-нечеткой системы, общая структурная схема нейронной сети и структура разработанного программного продукта. Приведены общие понятия теории нейронных сетей и нечеткой логики. Для повышения эффективности использования разрабатываемой нейро-нечеткой системы предусмотрен процесс её обучения и тестирования.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Короченцев Денис Александрович, Зеленский Александр Андреевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DEVELOPMENT OF AN ADAPTIVE FUZZY ALGORITHM FOR THE IDENTIFICATION OF TECHNICAL CHANNELS OF INFORMATION LEAKAGE

The article describes the method of identification of technical channels of information leakage using neurofuzzy system, the General block diagram of the neural network and the structure of the developed software product. The General concepts of the theory of neural networks and fuzzy logic are given. To improve the efficiency of the developed neuro-fuzzy system, a training and testing process is provided.

Текст научной работы на тему «Разработка адаптивного fuzzy-алгоритма идентификации технических каналов утечки информации»

<<ШУШетиМ~^©и©Мак>>#1Щ17)),2(0]9 / TECHNICAL science

33

УДК 004.896

Короченцев Денис Александрович, Зеленский Александр Андреевич Донской государственный технический университет, г. Ростов-на-Дону

DOI: 10.24411/2520-6990-2019-10368 РАЗРАБОТКА АДАПТИВНОГО FUZZY-АЛГОРИТМА ИДЕНТИФИКАЦИИ ТЕХНИЧЕСКИХ

КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ

Korochentsev Denis Alexandrovich, Zelensky Alexander Andreevich Don State Technical University, Rostov-on-Don DEVELOPMENT OF AN ADAPTIVE FUZZY ALGORITHM FOR THE IDENTIFICATION OF TECHNICAL CHANNELS OF INFORMATION LEAKAGE

Аннотация.

В статье описан метод идентификации технических каналов утечки информации (ТКУИ) с помощью нейро-нечеткой системы, общая структурная схема нейронной сети и структура разработанного программного продукта. Приведены общие понятия теории нейронных сетей и нечеткой логики. Для повышения эффективности использования разрабатываемой нейро-нечеткой системы предусмотрен процесс её обучения и тестирования.

Abstract.

The article describes the method of identification of technical channels of information leakage using neuro-fuzzy system, the General block diagram of the neural network and the structure of the developed software product. The General concepts of the theory of neural networks and fuzzy logic are given. To improve the efficiency of the developed neuro-fuzzy system, a training and testing process is provided.

Ключевые слова: технические каналы утечки информации, нейронная сеть, нечеткая логика, нейрон, синапс, весовой коэффициент, функция активации.

Keywords: technical channels of information leakage, neural network, fuzzy logic, neuron, synapse, weight coefficient, activation function.

С развитием новых информационных технологий, оснащением служебных помещений, транспортных средств, разнообразной электро- и радиоэлектронной аппаратурой, являющейся источником случайных опасных сигналов, все большую актуальность приобретают вопросы защиты информации от неконтролируемого распространения.

Для надежной защиты информации ограниченного доступа необходимо использовать совокупность основных направлений защиты [1]: правовая, техническая, физическая и криптографическая защита информации. Учитывая, что техническая защита информации является одним из основных видов защиты информации, своевременная идентификация и фиксация актуальных технических каналов утечки информации, как одного из основных средств нелегального добывания информации ограниченного доступа, позволяет проектировать надежную и эффективную комплексную систему защиты информации в компании (организации).

Таким образом, вопросы разработки адаптивных fuzzy-алгоритмов идентификации технических каналов утечки информации в защищаемой информационной системе организации являются актуальными.

Задачами исследования являются:

- анализ основных компонентов нейронной сети;

- анализ возможностей применения адаптивной fuzzy-системы в исследуемой предметной области;

- определение структуры нейронной сети для разработки адаптивного fuzzy-алгоритма идентификации ТКУИ;

- процесс обучения и тестирования разработанного адаптивного fuzzy-алгоритма идентификации ТКУИ.

Одним из перспективных методов адаптации интеллектуальных систем с использованием, в том числе нечеткой логики, является применение теории нейронных сетей. Это обусловлено рядом положительных свойств нейронных сетей, таких как: во-первых, распараллеливания обработки данных и, во-вторых, способность самообучаться, т.е. абстрагироваться - способность получать на основании данных обоснованный результат, которые не встречались в процессе обучения.

Fuzzy-система идентификации ТКУИ разработана на основе уже готовой подсистемы поддержки принятия решений (ПППР) идентификации ТКУИ. Главным отличием рассматриваемой fuzzy-системы от ПППР идентификации ТКУИ является наличие нейронной сети. В связи с тем, что ПППР использует нечеткую логику в расчетах, то нейронная сеть будет работать с нечеткими данными. Для того, чтобы начать расчет с помощью нейронной сети достаточно выбрать нужную настройку в ПППР (рисунок 1).

Setting

□ X

® Нейронная сеть

О Подсистема поддержки принятия решении

Рисунок 1- Настройка способа для расчета

Характеристики каждого из каналов утечки информации могут иметь нечеткий набор данных.

Как известно, аппарат нечетких множеств и нечеткой логики уже давно (более 10 лет) с успехом применяется для решения задач, в которых исходные данные являются ненадежными и слабо формализованными. Сильные стороны такого подхода:

- описание условий и метода решения задачи на языке, близком к естественному;

- универсальность: согласно знаменитой теореме FAT (Fuzzy Approximation Theorem), доказанной Б.Коско (B.Kosko) в 1993 г., любая математическая система может быть аппроксимирована системой, основанной на нечеткой логике;

- эффективность (связана с универсальностью), поясняемая рядом теорем, аналогичных теоремам о полноте для искусственных нейронных сетей.

Вместе с тем для нечетких экспертных и управляющих систем характерны и определенные недостатки:

1) исходный набор постулируемых нечетких правил формулируется экспертом-человеком и может оказаться неполным или противоречивым;

2) вид и параметры функций принадлежности, описывающих входные и выходные переменные системы, выбираются субъективно и могут оказаться не вполне отражающими реальную действительность.

Общая схема системы идентификации

ТКУИ представлена на рисунке 2.

Любая компьютерная нейронная сеть имитирует нейронную сеть живого организма и состоит из нейрона (вычислительной единицы, которая получает сигнал, производит простые вычисления и передает информацию дальше) и синапса (характеризует связь между двумя нейронами (вес), которое принимает значение в интервале [0.. .1] и изменяет, за счет применения математических операций, входную информация при переходе от одного нейрона к другому) [2].

Рисунок 2. Общая схема fuzzy-системы идентификации ТКУИ

Нейроны делятся на три основных типа: входной, скрытый или внутренний и выходной [2] (рисунок

<<ШУШетиМ~^©и©Мак>>#1Щ17)),2(0]9 / ТБСИМСЛЬ 8С1Б1ЧСБ 35

Рисунок 3. Три основных типа нейрона

В Штту-системе идентификации ТКУИ входной слой будет принимать входные данные, которые будут поступать от системы. Внутренний слой предназначен для расчётов и получение коэффициентов для каждого из каналов утечки: акустический, радиоэлектронный, оптический. В связи с этим внутренний слой будет иметь три нейрона для каждого из каналов утечки информации. Выходной

слой служит для получения общего коэффициента по всем каналам утечки информации (рисунок 4).

Нейроны оперируют числами в диапазоне [0,1] или [-1,1] и если входные данные выходят за пределы диапазона, то необходимо единицу разделить на число. Этот процесс называется нормализацией, и он очень часто используется в нейронных сетях.

Рисунок 4. Принцип работы нейронной сети в программе.

Функция активации — это способ нормализации входных данных. При больших значениях входных данных, пропустив их через функцию активации, получим выход в нужном диапазоне. Диапазон значений- главное отличие функций активаций. Функций активации достаточно много, но в ^ту-системе идентификации ТКУИ используется функция активации сигмоид (1), так как диапазон значений данной функции активации соответствует

диапазону относительной информативности каналов утечки информации.

Сигмоида (рисунок 5) - это гладкая монотонная возрастающая нелинейная функция, имеющая форму буквы «Б», которая часто применяется для «сглаживания» значений некоторой величины.

F(x) =

1

1 + е-

(1)

-05 0 0.5

_I__I_

Рисунок 5. Функция активации Сигмоид

Это самая распространенная функция активации, ее диапазон значений равен [0,1].

Для того, чтобы нейронная сеть была способна выполнить расчет коэффициентов каждого из каналов утечки, ее необходимо обучить (рисунок 6). Существуют алгоритмы обучения без учителя и с учителем [7]. В разрабатываемой системе будет использоваться алгоритмы обучения с учителем.

В рассматриваемой fuzzy-системе для обучения нейронная сеть будет использовать обучающие данные, которые будут хранится в базе данных MS Access, так как данное решение позволит оптимизировать код. Для чтения тестовых данных из xml файла может потребовать большого количества кода в программе, что скажется на отладки и времени отработки программы, а использование базы

данных позволит использовать один запрос, чтобы вытащить все тестовые данные.

Процесс обучения с учителем представляет собой предъявление сети тестовых данных. Каждый из векторов обучающего множества подается на входы сети, проходит обработку внутри структуры нейронной сети. На основании этого вычисляется выходной сигнал сети. Далее выходной сигнал сравнивается с соответствующим значением целевого вектора, представляющего собой требуемый выход сети. Затем происходит вычисление ошибки, и происходит изменение весовых коэффициентов в синапсе. Векторы обучающего множества предъявляются последовательно, вычисляются ошибки. Веса подстраиваются для каждого вектора до тех пор, пока ошибка по всему обучающему массиву не достигнет низкого уровня.

Рисунок 6. Процесс обучения нейронной сети

<<ШУШетиМ~^©и©Мак>>#1Щ17)),2(0]9 / TECHNICAL SCIENCE

37

Процентная величина, отражающая расхождение между ожидаемым и полученным ответами в нейронной сети, называется ошибкой. Ошибка формируется после каждого цикла и должна идти на спад.

В системе так же останется способ получение коэффициентов по каждому каналу утечки информации экспертным методом. В настройках можно будет выбрать режимы: экспертная система и нейронная сеть. По возможности можно будет определить какая будет более эффективней.

На основе вышеуказанного текста можно построить структуру нейронной сети, которая будет специализироваться не только в технической защите информации, но и в любых других областях, так как описана основная структура нейронной сети, описаны основные ее параметры, методы и функции.

Достоинства разработанной системы:

- возможность работать с численными, логическими и другими данными.

- возможность обучать нейронную сеть;

- возможность использования как нейронной сети для расчетов, так и подсистемы поддержки принятия решений.

Недостатки:

- наличие стороннего ПО (MS Access);

- отсутствие обучающих данных может привести к неисправности в работе нейронной сети.

Список литературы

1. Торокин, А.А. Инженерно-техническая защита информации. Учебное пособие. - М.: МО РФ, 2004, 962 с.

2. Хайкин С. Нейронные сети: полный курс .2_е издание.: [пер. с англ]. М.: Издательский дом «Вильямс»,2006. 1104 с.

3. Рутковская М., Плинский Л. Нейронные сети, генетические алгоритмы и нечеткие системы (2007).

4. Нестерук, Ф. Г. Разработка модели адаптивной системы защиты информации на базе нейро-нечетких сетей: дис... канд. тех. наук: 05.13.19: защищена 09.04.15 / Нестерук Филипп Геннадьевич. - СПб: СПТУ, 2015. - 134 с.

5. Галушкин, А. И. Нейронные сети. Основы теории: учебное пособие / А.И. Галушкин. -М.: Горячая Линия - Телеком. - 2016. - 496 с.

6. Ширяев В. И. Нейронные сети, нелинейная динамика: учебник для вузов / В. И. Ширяев. -М.: Либроком. - 2017. - 232 с.

7. В. В. Круглов, В. В. Борисов — Искусственные нейронные сети. Теория и практика. - М.: Горячая линия, 382с.

i Надоели баннеры? Вы всегда можете отключить рекламу.