Аннотації
14.03.2014
Вперше доведена гарантованість розпізнавання кібератак за допомогою нейронних мереж типу багатошарового персептрону та мережі радіальної базисної функції. Вказаний висновок сформовано на основі робіт Хехт-Нільсена, Д. Парка та І. Сандберга про можливість використання нейронної мережі для апроксимації з заданою точністю будь-якої неперервної багатопараметричної функції, а авторами показано можливість моделювати процес виявлення кібератаки за допомогою вказаної неперервної багатопараметричної функції.
Впервые доказана гарантированность распознавания кибератак с помощью нейронных сетей типа многослойного перспетрона и сети радиальной базисной функции. Указанный вывод сформирован на основе работ Хехт-Нильсена, Д. Парка и И. Сандберга о возможности аппроксимации нейронной сетью с заданной точностью любой непрерывной многопараметрической функции, а авторами показана возможность моделирования процесса обнаружения кидбератаки с помощью указанной многопараметрической функции.
The article is devoted to the definition of the plausibility of the results of neural network methods for detecting cyber attacks. It is shown that low self because of the discovery of cyber attacks by using neural network techniques is one of the important barriers to improving the security of information systems. First brought guarantee the cyberattacks recognition using neural networks type multilayer perceptron and radial basis function networks. The study used the work Hecht-Nielsen, J. Park and I. Sandberg which proved approximation guarantee the specified accuracy of any continuous parametric function of many using neural networks type multilayer perceptron and radial basis function. It is shown that the multilayer perceptron parameters sigmoid activation function can be defined a priori, and in the output layer neurons can be used linear activation function type Determined that the cyber security of the identification depends on the ability to simulate the process of identifying cyber attacks on resource information system using the same continuous function. This result is used to prove the security of network detection of cyber attacks, which are the signature database KDD- 99.
1. Абрамов Е.С. Разработка и исследование методов построения систем обнаружения атак: дис. … канд. техн. наук: 05.13.19 / Абрамов Е.С. - Таганрог, 2005. - 199 с.
2. Алексеев Д. В. Приближение функций нескольких переменных нейронными сетями / Д.В. Алексеев // Фундаментальная и прикладная математика. – 2009. – Том 15, № 3. – С. 9 – 21.
3. Анализ существующих методов обнаружения удаленных сетевых атак. Перспективы развития средств и комплексов связи. Подготовка специалистов связи: Материалы межвузовской научной конференции. В 2 ч. Ч. 2 / Новочеркасское высшее военное командное училище связи. – Новочеркасск, 2009. – С. 56-61.
4. Артеменко А.В., Головко В.А. Анализ нейросетевых методов распознавания компьютерных вирусов /Материалы секционных заседаний. Молодежный инновационный форум «ИНТРИ» – 2010. – Минск: ГУ «БелИСА», 2010. – 239 с.
5. Большев А.К. Алгоритмы преобразования и классификации трафика для обнаружения вторжений в компьютерные сети: авторефер. дисс. на соискание научн. степени канд. техн. наук: спец. 05.13.19 – Методы и системы защиты информации, информационная безопасность / А.К. Большев - Санкт-Петербург, 2011. - 36 с.
6. Гамаюнов Д.Ю. Обнаружение компьютерных атак на основе анализа поведения сетевых объектов: авторефер. дисс. на соискание научн. степени канд. техн. наук: спец 05.13.11 – математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей / Д.Ю. Гамаюнов – Москва, 2007. – 11 с.
7. Гнатюк С. Кібертероризм: історія розвитку, сучасні тенденції та контрзаходи. / С. Гнатюк // Безпека інформації. – 2013. – Том 9, №2. – С. 118 – 129.
8. Емельянова Ю.Г. Нейросетевая технология обнаружения сетевых атак на информационные ресурсы / Ю.Г. Емельянова, А.А. Талалаев, И.П. Тищенко, В.П. Фраленко // Программные системы: теория и приложения. – 2011. – №3(7). – С. 3–15.
9. Комар М.П. Нейросетевой подход к обнаружению сетевых атак на компьютерные системы / М.П. Комар, И.О. Палий, Р.П. Шевчук, Т.Б. Федысив // Інформатика та математичні методи в моделюванні – 2011. – Том 1, №2.
– С. 156-160.
10. Терейковський І.А. Вдосконалення алгоритму навчання багатошарового персептрону призначеного для розпізнавання мережевих атак / І.А. Терейковський // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні - 2012. - Випуск 2(24). - С. 65-70.
11. Терейковський І. Нейронні мережі в засобах захисту комп’ютерної інформації / І. Терейковський. - К.: ПоліграфКонсалтинг. - 2007. – 209 с.
12. Указ Президента України № 514/2009 “Про Доктрину інформаційної безпеки України” [Електронний ресурс]. – Режим доступу: http:// www.rada.gov.ua.
13. Шангин В.Ф. Защита компьютерной информации. Эффективные методы и средства / В.Ф. Шангин – М.: ДМК Пресс, 2010. – 544 с.
14. Bishop C.M. Neural Network for Pattern Recognition. – Oxford: Oxford University Press, 1997. – 482 p.
15. Bezobrazov S., Golovko V. Neural Networks for Artificial Immune Systems: LVQ for Detectors Construction // IDAACS’2007: proceedings of the 4 IEEE International Workshop on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications. – Dortmund, 2010. – P. 180-184.
16. Gorban A.N. and Wunsch D.C. The General Approximation Theorem // Proceedings of Intern. Joint Conf. on Neural Networks'98. – 1998.
17. Hecht-Nielsen R. Kolmogorov’s mapping neural network existence theorem // IEEE First Annual Int. Conf. on Neural Networks, San Diego, 1987. Vol. 3.–P. 11–13.
18. KDD cup 99 Intrusion detection data set [Електронний ресурс]. Електрон. текстові дані (752 Мб). – Darpa: Irvine, CA 92697-3425, 1999. – Режим доступу: http://kdd.ics.uci.edu/databases/kddcup99. Thursday, 5 December2013 19:07:34.
1. Abramov E.S. (2005). Development and research methods for constructing intrusion detection systems. Taganrog. 199.
2. Alekseev D.V. (2009). Approximation of functions of several variables by neural networks. Fundamental and Applied Mathematics. Volume 15, № 3. 9-21.
3. Analysis of existing methods for the detection of remote network attacks. Prospects for the development of communication systems and equipment. Training specialists saints. (2009). Proceedings of the Inter-University Scientific Conference. Novocherkassk. 56-61.
4. Artyomenko A.V., Golovko V.A. (2010). Analysis of neural network pattern recognition methods of computer viruses owls. Materials breakout sessions. Youth Innovation Forum "intro". Minsk. 239.
5. Bol'shev A.K. (2011). Conversion algorithms and classification of traffic for intrusion detection in computer networks. St. Petersburg, 36.
6. Gamayunov D.Y. (2007). Detection system based on the analysis of the behavior of network objects. Moscow. 11.
7. Hnatiuk S. (2013). Cyberterrorism: history of current trends and countermeasures. Safety information. Volume 9, № 2. 118 - 129.
8. Emelyanova Y.G., Talalaev A.A., Tishchenko I.P., Fralenko V.P. (2011). Neural network intrusion detection technology to information resources. Software Systems: Theory and Applications. Number 3 (7). 13-15.
9. Komar M.P., Paly I.O., Shevchuk R.P., Fedysiv T.B. (2011). Neural network approach to detect network attacks on computer systems. Computer and mathematical methods in modeling. Vol 1, № 2. 156-160.
10. Tereykovskiy I. (2012). Improving the training algorithm of multilayer perceptron designed to detect network attacks. Legal, regulatory and metrological support information security system in Ukraine. Issue 2 (24). 65 – 70.
11. Tereykovskiy I. (2007). Neural network means of information protection. Kiev, PolihrafKonsaltynh, 209.
12. Decree of the President of Ukraine № 514/2009 "On the Doctrine of Information Security of Ukraine". http:// www.rada.gov.ua.
13. Shangin V.F. (2010). Protection of computer information. Effective methods and means. Moscow. 544s.
14. Bishop C.M. Neural Network for Pattern Recognition. – Oxford: Oxford University Press, 1997. – 482 p.
15. Bezobrazov S., Golovko V. Neural Networks for Artificial Immune Systems: LVQ for Detectors Construction // IDAACS’2007: proceedings of the 4 IEEE International Workshop on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications. – Dortmund, 2010. – P. 180-184.
16. Gorban A.N. and Wunsch D.C. The General Approximation Theorem // Proceedings of Intern. Joint Conf. on Neural Networks'98. – 1998.
17. Hecht-Nielsen R. Kolmogorov’s mapping neural network existence theorem // IEEE First Annual Int. Conf. on Neural Networks, San Diego, 1987. Vol. 3.–P. 11–13.
18. KDD cup 99 Intrusion detection data set. Darpa. (1999). http://kdd.ics.uci.edu/databases/kddcup99.