Алгоритм формирования базы уязвимостей и выбор архитектуры нейронной сети для их обработки
Работая с нашим сайтом, вы даете свое согласие на использование файлов cookie. Это необходимо для нормального функционирования сайта, показа целевой рекламы и анализа трафика. Статистика использования сайта отправляется в «Яндекс» и «Google»
Научный журнал Моделирование, оптимизация и информационные технологииThe scientific journal Modeling, Optimization and Information Technology
cетевое издание
issn 2310-6018

Алгоритм формирования базы уязвимостей и выбор архитектуры нейронной сети для их обработки

idСоболевская Е.Ю., Шевченко И.Д.,  Алексеев С.Е. 

УДК 004.8
DOI: 10.26102/2310-6018/2022.38.3.025

  • Аннотация
  • Список литературы
  • Об авторах

В статье рассматривается необходимость алгоритма для формирования базы уязвимости информационной системы и выбор архитектуры нейронной сети. Приведено описание существующих систем и критериев оценки уязвимостей, группы метрик. Проанализированы базы уязвимостей и выявлены расхождения в оценке уязвимостей, преимущества и недостатки. В работе выделены и исследованы следующие архитектуры: feed forward neural network, generative adversarial network, autoencoder, recurrent neural network without long short-term memory, recurrent neural network with long short-term memory, многослойный перцептрон Румельхарта, liquid state machine, Boltzmann machine. Представлен предварительный анализ архитектур нейронных сетей с учетом значимых параметров для дальнейшего использования в сфере информационной безопасности и классификации уязвимостей. Исходя из полученных результатов, в ходе исследования параметров нейронных сетей выделены feed forward neural network, recurrent neural network with long short-term memory и generative adversarial network. Предложен альтернативный способ формирования базы уязвимостей с использованием нейронных сетей. В результате предложен алгоритм формирования базы уязвимостей и предложен способ его автоматизации при помощи нейронной сети. Решение позволит нейронной сети постоянно получать актуальные данные для обучения, вследствие чего база уязвимостей будет пополняться с максимально возможной скоростью, что сделает ее наиболее полной, достоверной и актуальной из всех существующих баз уязвимостей.

1. Баскаков А.В., Федорко Е.Д., Остапенко А.Г. Исследование глобальных баз данных уязвимостей информационно-телекоммуникационных систем. Информация и безопасность.2006;9(2):152–154.

2. Wen Sh.F. Software Security in Open Source Development: A Systematic Literature Review. Conference of Open Innovations Association. 2017;21:364–373.

3. Васильев В.И., Вульфин А.М., Кириллова А.Д., Кучкарова Н.В. Методика оценки актуальных угроз и уязвимостей на основе технологий когнитивного моделирования и Text Mining. Системы управления, связи и безопасности. 2021;(3):110–134. DOI: 10.24412/2410-9916-2021-3-110-134.

4. Brazhuk A. Semantic model of attacks and vulnerabilities based on CAPEC and CWE dictionaries. International Journal of Open Information Technologies. 2019;7(3):38–41.

5. ГОСТ Р 56545-2015 Защита информации. Уязвимости информационных систем. Правила описания уязвимостей. Стандартинформ. Москва; 2015.

6. Реестр уязвимостей БДУ ФСТЭК России. Доступно по: http://www.bdu.fstec.ru/ (дата обращения: 10.06.2022).

7. Национальная база уязвимостей. Доступно по: https://nvd.nist.gov/ (дата обращения:10.06.2022).

8. Амиргамзаев Г.Г., Алимагомедов М.Г. Уязвимости информационных систем. Вопросы устойчивого развития общества. 2021;(4):440–442. DOI: 10.34755/ИРОК.2021.99.93.091.

9. Общий обзор систем оценки уязвимостей (CVSS 2.0/3.0). Доступно по: https://safe-surf.ru/specialists/article/5211/596644/ (дата обращения: 06.01.2022).

10. Круглов В.В., В.В. Борисов. Искусственные нейронные сети. Теория и практика. 2-е изд. М.: Горячая линия-Телеком; 2002. 382 с.

11. Goodfellow Y., Benjio I., Courville A. Deep learning. Cambridge: The MIT Press; 2016. 802 р.

12. Лаптев В.В., Данилов В.В., Гергет О.М. Исследование генеративно-состязательных сетей для синтеза новых медицинских данных. Автоматизация и моделирование в проектировании и управлении. 2020;2(8):17–23. DOI: 10.30987/2658-6436-2020-2-17-23.

13. Акинина Н.В., Акинин М.В., Соколова А.В. [и др.]. Автоэнкодер: подход к уменьшению размерности векторного пространства с контролируемой потерей информации. Известия Тульского государственного университета. Технические науки. 2016;(9):3–12.

14. Грушко Ю.В., Грушко В.В. Перцептивные интегральные паттерны – метод быстрого отслеживания зрачков на основе отклика персептрона ИНС-МЛП и модифицированный численный метод дифференциальной эволюции. Международный исследовательский журнал. 2022;6-1(120):36–55. DOI: 10.23670/IRJ.2022.120.6.001.

Соболевская Евгения Юрьевна
кандидат технических наук
Email: study_z@list.ru

ORCID | РИНЦ |

Владивостокский государственный университет

Владивосток, Российская Федерация

Шевченко Иван Денисович

Владивостокский государственный университет

Владивосток, Российская Федерация

Алексеев Сергей Евгеньевич

Владивостокский государственный университет

Владивосток, Российская Федерация

Ключевые слова: уязвимости, нейронные сети, архитектура нейронной сети, алгоритм, угроза

Для цитирования: Соболевская Е.Ю., Шевченко И.Д., Алексеев С.Е. Алгоритм формирования базы уязвимостей и выбор архитектуры нейронной сети для их обработки. Моделирование, оптимизация и информационные технологии. 2022;10(3). URL: https://moitvivt.ru/ru/journal/pdf?id=1226 DOI: 10.26102/2310-6018/2022.38.3.025

434

Полный текст статьи в PDF

Поступила в редакцию 19.09.2022

Поступила после рецензирования 23.09.2022

Принята к публикации 28.09.2022

Опубликована 30.09.2022