Обнаружение аномального поведения пользователей в журналах событий безопасности Windows с применением алгоритмов машинного обучения
Автор: Терских М.Г., Тишина Е.М.
Журнал: Теория и практика современной науки @modern-j
Рубрика: Основной раздел
Статья в выпуске: 5 (35), 2018 года.
Бесплатный доступ
Статья посвящена обнаружению аномалий в журналах событий безопасности. Рассмотрены несколько характерных координатных пространств. В статье рассматриваются четыре алгоритма машинного обучения как инструмент по выявлению подозрительных действий пользоватлей системы. Предлагается последовательность шагов для достижения поставленной цели.
Обнаружение аномалий, машинное обучение, информационная безопасность
Короткий адрес: https://sciup.org/140273407
IDR: 140273407
Anomaly detection of user's activity in a journal of Windows security events with application of machine learning algorithms
The article is devoted to the detection of anomalies in the security event logs. Several characteristic coordinate spaces are considered. The article considers four algorithms of machine learning as a tool for detecting suspicious actions of system users. Proposed sequence of steps to achieve this goal.
Список литературы Обнаружение аномального поведения пользователей в журналах событий безопасности Windows с применением алгоритмов машинного обучения
- Алпеев, А. С. Терминология безопасности: кибербезопасность, информационная безопасность / А. С. Алпеев // Вопросы кибербезопасности. - 2014. - №5(8). - С. 39 - 42.
- Glenn, M. Security Analytics: Using Deep Learning to Detect Cyber Attacks. Master's thesis. University of North Florida, Florida, 2017.
- Gilmore, C. Anomaly Detection and Machine Learning Methods for Network Intrusion Detection: an Industrially Focused Literature Review. / C. Gilmore // Materials of Int'l Conf. Security and Management (SAM'16) - 2016. - C. 292-298.
- Blomquis H. Anomaly detection with Machine learning / H.Blomquis / J. Möller // Uppsala University - 2015 [Электронный ресурс]. Дата обновления: 01.05.2016. - URL: https://uu.diva-portal.org/smash/get /diva2:846985/FULLTEXT01.pdf (дата обращения: 30.01.2018).
- Sunil, R. A Comprehensive Guide to Data Exploration. - 2016 [Электронный ресурс]. Дата обновления: 10.01.2016. - URL: https://www.analyticsvidhya.com/ blog/2016/01/guide-data-exploration/ (дата обращения: 22.01.2018).
- Srinath, P. Introduction to Anomaly Detection: Concepts and Techniques. - 2015 [Электронный ресурс]. Дата обновления: 17.11.2015. - URL: https://iwringer.wordpress.com/2015/11/17/anomaly-detection-concepts-and-techniques/ (дата обращения: 30.01.2018).
- Дьяконов, А. Г. Выявление аномалий в работе механизмов методами машинного обучения / А.Г. Дьяконов / А. М. Головина // Труды XIX Международной конференции «Аналитика и управление данными в областях с интенсивным использованием данных» (DAMDID/ RCDL'2017). - 2017. - С. 389 - 396. http://ceur-ws.org/Vol-2022/paper59.pdf
- Machine Learning Techniques for the Domain of Anomaly Detection for Computer Security - Terran Lane Purdue University Department of Electrical and Computer Engineering and the COAST Laboratory 1998.
- На страже безопасности: IBM QRadar SIEM: Блог компании МУК. - 2017 [Электронный ресурс]. Дата обновления: 31.03.2017. - URL: https://habrahabr.ru/company/muk/blog/325330/ (дата обращения: 30.01.2018).
- Sample event messages: Документация на IBM QRadar Security Intelligence Platform 7.2.6. - 2015 [Электронный ресурс]. Дата обновления: 30.01.2018. - URL: https://www.ibm.com/support/knowledgecenter/SS42VS_DSM/c_dsm_guide_ Centrify_Server_Suite_overview_sample_event_msg.html?cp=SS42VS_7.2.6 (дата обращения: 30.01.2018).
- Animesh, P. An overview of anomaly detection techniques: Existing solutions and latest technological trends. - 2007. - C.3448 - 3470 (https://cs.brown.edu/courses/cs227/papers/anomoly-survey.pdf)
- Universal LEEF: Документация на IBM QRadar Security Intelligence Platform 7.2.1. - 2015 [Электронный ресурс]. Дата обновления: 30.01.2018. - URL: https://www.ibm.com/support/knowledgecenter/SS42VS_DSM/c_DSM_guide_UniversalLEEF_intro.html?cp=SS42VS_7.2.1#c_dsm_guide_universalleef_intro (дата обращения: 30.01.2018).
- Введение в машинное обучение с помощью Python и Scikit-Learn: Блог компании MLClass. - 2015 [Электронный ресурс]. Дата обновления: 13.01.2015. - URL: https://habrahabr.ru/company/mlclass/blog/247751/ (дата обращения: 20.02.2018).
- Искусство Feature Engineering в машинном обучении: блог компании MLClass. - 2015 [Электронный ресурс]. Дата обновления: 17.01.2015. - URL: https://habrahabr.ru/company/mlclass/blog/248129/ (дата обращения: 20.02.2018)
- 15.10 критически важных event ID для мониторинга: Блог компании Netwrix. - 2012 [Электронный ресурс]. Дата обновления: 26.07.2012. - URL: https://habrahabr.ru/ company/netwrix/blog/148501/ (дата обращения: 24.01.2018).
- Windows Security Log Encyclopedia: Ultimatewindowssecurity. - 2018 [Электронный ресурс]. Дата обновления: 21.01.2018. - URL: https://www.ultimatewindowssecurity.com/ (дата обращения: 21.01.2018).
- Воронцов, К.В. Лекции по методу опорных векторов. - 2007 [Электронный ресурс]. Дата обновления: 21.12.2007. - URL: http://www.ccas.ru/voron/ download/SVM.pdf (дата обращения: 30.01.2018).
- Novelty and Outlier Detection: Документация на библиотеку Sckit. - 2018 [Электронный ресурс]. Дата обновления: 30.01.2018. - URL: http://scikit-learn.org/ stable/modules/outlier_detection.html (дата обращения: 30.01.2018).
- Шкодырев, В.П. Обзор методов обнаружения аномалий в потоках данных / В.П. Шкодырев / К.И. Ягафаров / В.А. Баштовенко / Е.Э. Ильина // Конференция: Second Conference On Software Engineering and Information Management (SEIM-2017). - 2017. - С. 40 - 46. http://ceur-ws.org/Vol-1864/paper_33.pdf
- Политики аудита изменений в Active Directory: Блог WinITPro. - 2017 [Электронный ресурс]. Дата обновления: 04.12.2017. - URL: http://winitpro.ru/ index.php/2013/06/11/audit-izmeneniya-v-active-directory/ (дата обращения: 23.03.2018).