Исследование эвристических подходов к обнаружению атак на телекоммуникационные сети на базе методов интеллектуального анализа данных
Ключевые слова:
анализ методов обнаружения атак, системы обнаружения вторжения, нежелательный трафик, метод опорных векторовАннотация
Анализ методик систем обнаружения сетевых атак является перспективным направлением в области защиты сетей и сетевых систем. В статье рассматривается подход к оценке алгоритмов и механизмов обнаружения атак. Новизна предлагаемой методики заключается в возможности создания самообучающихся систем для обнаружения вторжения. В статье рассмотрены основные элементы алгоритмов обнаружения атак.Литература
1. Котенко И.В., Воронцов В.В., Чечулин А.А., Уланов А.В. Проактивные механизмы защиты от сетевых червей: подход, реализация и результаты экспериментов // Информационные технологии. 2009. №. 1. C. 37–42.
2. Cortes C., Vapnik V. Support vector networks // Machine Learning. 1995. vol. 20. 273–297.
3. Jolliffe I.T. Principal components analysis // New York: Springer-Verlag. 1986. 487 p.
4. Fine S., Scheinberg K. INCAS: An incremental active set method for SVM: Tech. rep.: 2002.
5. Handley M., Kreibich C., Paxson V. Network Intrusion Detection: Evasion, Traffic Normalization // Proc. 10th USENIX Security Symposium. 2001. pp. 115-131.
6. Ferguson P., Senie D. Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing // Internet Engineering Task Force RFC 2267. 1998. URL: http://www.ietf.org/rfc/rfc2267.txt.
7. Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Труды СПИИРАН. Вып. 1(20). 2012. С. 27–56.
8. Kotenko I.V., Chechulin A.A. A Cyber Attack Modeling and Impact Assessment Framework // Proceedings of 5th International Conference on Cyber Conflict 2013 (CyCon 2013). IEEE and NATO COE Publications. 2013 Tallinn Estonia. 2013. pp. 119–142.
9. Чечулин А.А., Котенко И.В. Комбинирование механизмов защиты от сканирования в компьютерных сетях // Информационно-управляющие системы. 2010. № 12. С.21–27.
10. Тулупьев А.Л. Задача локального автоматического обучения в алгебраических байесовских сетях: логико-вероятностный подход // Труды СПИИРАН. 2008. Вып. 7. С. 10–25.
11. Городецкий В.И. Алгебраические байесовские сети — новая парадигма экспертно-вычислительных систем // Юбилейный сборник трудов институтов Отделения информатики, вычислительной техники и автоматизации РАН // М.: РАН. 1993. Т. 2. С. 120–141.
12. Zaidi N.A., Squire D.M., Suter D. A gradient-based metric learning algorithm for k-nn classifiers // Proceedings of the Australasian Joint Conference on Artificial Intelligence. 2011. vol. 6464. pp. 194-203.
13. Weinberger K.Q., Blitzer J., Saul L.K. Distance metric learning for large margin nearest neighbor classification. // Proceedings of Neural Inforamtion and Processing Systems. 2006.
14. Котенко И.В., Дойникова Е.В., Чечулин А.А. Общее перечисление и классификация шаблонов атак (CAPEC): описание и примеры применения // Защита информации. Инсайд. 2012. № 4. С. 54-66.
15. Zhao C., Wang H. G. Cai. Study on a SVM-based Data Fusion Method," Proceedings of IEEE Conference on Robotics // Automation and Mechatronics. 2004 pp. 413–415.
16. Vapnik V.N. Statistical Learning Theory // Wiley. 1998. 768 p.
17. Bartlett P., Shawe-Taylor J. Generalization performance of support vector machines // Advances in Kernel Methods – Support Vector Learning. MIT Press. 1999. pp. 43–54.
18. Collobert R., Bengio Y., Bengio S. A parallel mixture of SVMs for very large-scale problems // Neural Information Processing Systems. Advances in Neural Information Processing Systems. MIT Press. 2002. vol. 14. pp. 633-640.
19. Большев А.К. Алгоритмы преобразования и классификации трафика для обнаружения вторжений в компьютерные сети: автореф. // Санкт-Петербург: б.н. 2011. 19 с.
20. Wang J., Hong X., Ren R.R., Li T. A Real-time Intrusion Detection System Based on PSO-SVM // Proceedings of the 2009 International Workshop on Information Security and Application (IWISA 2009). Qingdao. China. 2009. pp. 319-321.
21. Gorodetsky V.I., Kotenko I.V., Karsaev O.I. Multi-agent Technologies for Computer Network Security: Attack Simulation, Intrusion Detection and Intrusion Detection Learning // International Journal of Computer Systems Science and Engineering. 2003. vol. 18. no. 4. pp. 191–200.
22. Bitter C., North J., Elizondo D. A., Watson T. An Introduction to the Use of Neural Networks for Network Intrusion Detection // Computational Intelligence for Privacy and Security Studies in Computational Intelligence. 2012. vol. 394. pp. 5–24.
23. Jing X. IDS Method Based on Improved SVM Algorithm Under Unbalanced Data Sets // Proceedings of the 2012 International Conference on Cybernetics and InformaticsLecture Notes in Electrical Engineering. 2014. vol. 163. pp. 413–420.
2. Cortes C., Vapnik V. Support vector networks // Machine Learning. 1995. vol. 20. 273–297.
3. Jolliffe I.T. Principal components analysis // New York: Springer-Verlag. 1986. 487 p.
4. Fine S., Scheinberg K. INCAS: An incremental active set method for SVM: Tech. rep.: 2002.
5. Handley M., Kreibich C., Paxson V. Network Intrusion Detection: Evasion, Traffic Normalization // Proc. 10th USENIX Security Symposium. 2001. pp. 115-131.
6. Ferguson P., Senie D. Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing // Internet Engineering Task Force RFC 2267. 1998. URL: http://www.ietf.org/rfc/rfc2267.txt.
7. Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Труды СПИИРАН. Вып. 1(20). 2012. С. 27–56.
8. Kotenko I.V., Chechulin A.A. A Cyber Attack Modeling and Impact Assessment Framework // Proceedings of 5th International Conference on Cyber Conflict 2013 (CyCon 2013). IEEE and NATO COE Publications. 2013 Tallinn Estonia. 2013. pp. 119–142.
9. Чечулин А.А., Котенко И.В. Комбинирование механизмов защиты от сканирования в компьютерных сетях // Информационно-управляющие системы. 2010. № 12. С.21–27.
10. Тулупьев А.Л. Задача локального автоматического обучения в алгебраических байесовских сетях: логико-вероятностный подход // Труды СПИИРАН. 2008. Вып. 7. С. 10–25.
11. Городецкий В.И. Алгебраические байесовские сети — новая парадигма экспертно-вычислительных систем // Юбилейный сборник трудов институтов Отделения информатики, вычислительной техники и автоматизации РАН // М.: РАН. 1993. Т. 2. С. 120–141.
12. Zaidi N.A., Squire D.M., Suter D. A gradient-based metric learning algorithm for k-nn classifiers // Proceedings of the Australasian Joint Conference on Artificial Intelligence. 2011. vol. 6464. pp. 194-203.
13. Weinberger K.Q., Blitzer J., Saul L.K. Distance metric learning for large margin nearest neighbor classification. // Proceedings of Neural Inforamtion and Processing Systems. 2006.
14. Котенко И.В., Дойникова Е.В., Чечулин А.А. Общее перечисление и классификация шаблонов атак (CAPEC): описание и примеры применения // Защита информации. Инсайд. 2012. № 4. С. 54-66.
15. Zhao C., Wang H. G. Cai. Study on a SVM-based Data Fusion Method," Proceedings of IEEE Conference on Robotics // Automation and Mechatronics. 2004 pp. 413–415.
16. Vapnik V.N. Statistical Learning Theory // Wiley. 1998. 768 p.
17. Bartlett P., Shawe-Taylor J. Generalization performance of support vector machines // Advances in Kernel Methods – Support Vector Learning. MIT Press. 1999. pp. 43–54.
18. Collobert R., Bengio Y., Bengio S. A parallel mixture of SVMs for very large-scale problems // Neural Information Processing Systems. Advances in Neural Information Processing Systems. MIT Press. 2002. vol. 14. pp. 633-640.
19. Большев А.К. Алгоритмы преобразования и классификации трафика для обнаружения вторжений в компьютерные сети: автореф. // Санкт-Петербург: б.н. 2011. 19 с.
20. Wang J., Hong X., Ren R.R., Li T. A Real-time Intrusion Detection System Based on PSO-SVM // Proceedings of the 2009 International Workshop on Information Security and Application (IWISA 2009). Qingdao. China. 2009. pp. 319-321.
21. Gorodetsky V.I., Kotenko I.V., Karsaev O.I. Multi-agent Technologies for Computer Network Security: Attack Simulation, Intrusion Detection and Intrusion Detection Learning // International Journal of Computer Systems Science and Engineering. 2003. vol. 18. no. 4. pp. 191–200.
22. Bitter C., North J., Elizondo D. A., Watson T. An Introduction to the Use of Neural Networks for Network Intrusion Detection // Computational Intelligence for Privacy and Security Studies in Computational Intelligence. 2012. vol. 394. pp. 5–24.
23. Jing X. IDS Method Based on Improved SVM Algorithm Under Unbalanced Data Sets // Proceedings of the 2012 International Conference on Cybernetics and InformaticsLecture Notes in Electrical Engineering. 2014. vol. 163. pp. 413–420.
Опубликован
2014-12-26
Как цитировать
Носков, А. Н., Чечулин, А. А., & Тарасова, Д. А. (2014). Исследование эвристических подходов к обнаружению атак на телекоммуникационные сети на базе методов интеллектуального анализа данных. Труды СПИИРАН, 6(37), 208-224. https://doi.org/10.15622/sp.37.13
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).