ИНТЕЛЛЕКТУАЛЬНАЯ СИСТЕМА ОБНАРУЖЕНИЯ СЕТЕВЫХ АТАК НА ОСНОВЕ МЕХАНИЗМОВ ИСКУССТВЕННОЙ ИММУННОЙ СИСТЕМЫ
Работая с нашим сайтом, вы даете свое согласие на использование файлов cookie. Это необходимо для нормального функционирования сайта, показа целевой рекламы и анализа трафика. Статистика использования сайта отправляется в «Яндекс» и «Google»
Научный журнал Моделирование, оптимизация и информационные технологииThe scientific journal Modeling, Optimization and Information Technology
cетевое издание
issn 2310-6018

ИНТЕЛЛЕКТУАЛЬНАЯ СИСТЕМА ОБНАРУЖЕНИЯ СЕТЕВЫХ АТАК НА ОСНОВЕ МЕХАНИЗМОВ ИСКУССТВЕННОЙ ИММУННОЙ СИСТЕМЫ

Васильев В.И.,  Шамсутдинов Р.Р. 

УДК 004.056
DOI: 10.26102/2310-6018/2019.24.1.010

  • Аннотация
  • Список литературы
  • Об авторах

Статья посвящена проблеме обнаружения сетевых атак, как известных, так и неизвестных ранее. Проанализировано применение различных методов искусственного интеллекта к решению данной проблемы в научной литературе, выявлены преимущества искусственной иммунной системы, проанализированы основные ее механизмы: генерации и негативной селекции искусственных лимфоцитов, их периодического обновления, определения факта их реагирования и клональной селекции среагировавших лимфоцитов; описана разработанная система обнаружения атак на основе искусственной иммунной системы, содержащая подсистему сниффинга, что позволяет ей анализировать реальные данные о сетевых соединениях на уровне хоста. Также был описан набор данных о сетевых соединениях KDD99, с использованием которого проведена оценка эффективности разработанной системы. Проанализирована научная литература, предлагающая способы сжатия исходного множества данных, выявлены недостатки предложенных способов, проведено самостоятельное экспериментальное определение значимых параметров сетевых соединений, содержащихся в наборе данных. Было идентифицировано 13 значимых параметров из 41. Описана предварительная обработка и подготовка анализируемых данных, серия проведенных экспериментов, по результатам которых была определена высокая эффективность разработанной системы в обнаружении неизвестных сетевых атак, обнаружении и классификации известных атак.

1. Васильев В. И., Шамсутдинов Р. Р. Распределенная система обнаружения атак на основе механизмов иммунной системы // Труды VI Всероссийской научной конференции «Информационные технологии интеллектуальной поддержки принятия решений» (с приглашением зарубежных ученых) Т. 1, Уфа, 28-31 мая, 2018. С. 237-244.

2. Корнев П. А., Пылькин А. Н., Свиридов А. Ю. Применение инструментария искусственного интеллекта в системах обнаружения вторжений в вычислительные сети // Современные проблемы науки и образования. – № 6. – 2014.– С. 135-143.

3. Браницкий А. А., Котенко А. В. Анализ и классификация методов обнаружения сетевых атак // Труды СПИИРАН. – № 2 (45). – Санкт-Петербург, 2016. – С. 207-244.

4. Жигулин П. В., Подворчан Д. Э. Анализ сетевого трафика с помощью нейронных сетей // Электронные средства и системы управления. – № 2. – 2013. – С. 44-48.

5. Shanmugavadivu R., Nagarajan N. Network intrusion detection system using fuzzy logic // Indian Journal of Computer Science and Engineering [Electronic resource]. URL: http://www.ijcse.com/docs/IJCSE11-02-01-034.pdf (accessed 29.03.2018).

6. Слеповичев И. И., Ирматов П. В., Комарова М. С., Бежин А. А. Обнаружение DDoS атак нечеткой нейронной сетью // Известия. Саратовского университета. Серия Математика. Механика. Информатика. – № 9. – 2009. – C. 84-89.

7. Goyal A., Kumar C. GA-NIDS: A Genetic Algorithm based Network Intrusion Detection System // Northwestern University [Electronic resource]. URL: http://www.cs.northwestern.edu/~ago210/ganids/GANIDS.pdf (accessed 29.03.2018).

8. Al-Enezi J.R., Abbod M.F., Alsharhan S. Artificial Immune Systems – Models, Algorithms and Applications // IJRRAS. – Vol. 2. – № 3. – 2010. – pp. 118-131.

9. Bachmayer S. Artificial Immune Systems // Tietojenkäsittelytieteen laitos. [Electronic resource]. URL: https://www.cs.helsinki.fi/u/niklande/opetus/SemK07/paper/bachmayer.pdf (accessed 01.03.2018).

10. Tarakanov A.O., Tarakanov Y.A. A comparison of immune and genetic algorithms for two real-life tasks of pattern recognition // Int. J. of Unconventional Computing. – Vol. 1.4. – 2004. – pp. 357-374.

11. Tarakanov A.O., Tarakanov Y.A. A comparison of immune and neural computing for two real-life tasks of pattern recognition // International Conference on Artificial Immune Systems. – Catania, 2004. – pp. 236-249.

12. Васильев В. И., Котов В. Д. Система обнаружения сетевых вторжений на основе механизмов иммунной модели // Известия ЮФУ. Технические науки. – № 12(125). – Таганрог, 2011. – С. 180-189.

13. De Castro L.N., Von Zuben F.J. Learning and optimization using the clonal selection principle // IEEE Transactions on Evolutionary Computation. – Vol. 6. – № 3. – 2002. – pp. 239-251.

14. Васильев В. И. Интеллектуальные системы защиты информации: учеб. пособие / В. И. Васильев. 3-е изд., испр., и доп. – М.: Инновационное машиностроение, 2017. – 201 с.

15. KDD Cup 1999 Data [Electronic resource]. URL: http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html (accessed 05.02.2018).

16. Zaind A., Maarof M., Shamsnddin S., Abraham A. Ensamble of One-class Classifier for Network Intrusion Detections. [Electronic resource]. URL: http://www.softcomputing.net/ias08_1.pdf (accessed 29.02.2018).

17. Mukkamala S., Sung A.H. Identifying Significant Features for Network Forensic Analysis using Artificial Intelligent Techniques // International Journal of Digital Evidence. – Vol. 1. – Issue 4. – 2003. – P. 1-17.

18. Mukkamala S., Sung A.H., Abraham A. Modeling Intrusion Detection Systems Using Linear Genetic Programming Approach. [Electronic resource]. URL: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.83.544&rep=rep1 &type=pdf (accessed 29.02.2018).

19. Chou T.S., Yen K.K., LNO J. Network Intrusion Detection Design Using Feature Selection of Soft Computing Paradigms // International Journal Of Computational Intelligence. – Vol. 4. – № 3. – 2008. – pp. 196-208.

20. Мещеряков Р. В., Ходашинский И. А., Гусакова Е. Н. Оценка информативного признакового пространства для системы обнаружения вторжений // Известия ЮФУ. Технические науки. – № 12 (149). – Таганрог, 2013. – C. 57-63.

21. Виткова Л. А. Исследование распределенной компьютерной системы адаптивного действия // Наукоемкие технологии в космических исследованиях Земли. – №5. – 2015. – С. 44-48.

22. Ушаков С. А. Разработка и исследование алгоритмов решения задач распознавания на основе искусственных иммунных систем: диссертация на соискание ученой степени канд. техн. наук. – Воронеж, 2015. – 139 с.

23. Распределенные системы обнаружения атак // System-Repair.net [Электронный ресурс]. URL: http://systemrepair.net/2012/05/raspredelennye-sistemy-obnaruzheniya-atak/ (дата обращения: 31.03.2018).

Васильев Владимир Иванович
доктор технических наук
Email: vasilyev@ugatu.ac.ru

ФБГОУ ВО «Уфимский государственный авиационный технический университет»

Уфа, Российская Федерация

Шамсутдинов Ринат Рустемович

Email: shamsutdinov.rinat.r@gmail.com

ФБГОУ ВО «Уфимский государственный авиационный технический университет»

Уфа, Российская Федерация

Ключевые слова: система обнаружения атак, искусственная иммунная система, kdd99, информационная безопасность, безопасность сети, сетевая атака

Для цитирования: Васильев В.И., Шамсутдинов Р.Р. ИНТЕЛЛЕКТУАЛЬНАЯ СИСТЕМА ОБНАРУЖЕНИЯ СЕТЕВЫХ АТАК НА ОСНОВЕ МЕХАНИЗМОВ ИСКУССТВЕННОЙ ИММУННОЙ СИСТЕМЫ. Моделирование, оптимизация и информационные технологии. 2019;7(1). URL: https://moit.vivt.ru/wp-content/uploads/2019/01/VasilyevShamsutdinov_1_19_1.pdf DOI: 10.26102/2310-6018/2019.24.1.010

890

Полный текст статьи в PDF

Опубликована 31.03.2019