Обнаружение сетевых вторжений эволюционным иммунным алгоритмом клональной селекции

Автор: Жуков Вадим Геннадьевич, Саламатова Татьяна Андреевна

Журнал: Сибирский аэрокосмический журнал @vestnik-sibsau

Рубрика: Математика, механика, информатика

Статья в выпуске: 4 (56), 2014 года.

Бесплатный доступ

Предложено применение аппарата искусственных иммунных систем в качестве эвристического метода обнаружения инцидентов информационной безопасности для алгоритмического обеспечения систем обнаружения вторжений. Из существующих вычислительных моделей искусственной иммунной системы, обладающих необходимыми особенностями для построения адаптивных систем обнаружения вторжений, выбрана теория клональной селекции. Для повышения эффективности работы (формирования высокоаффинных детекторов) предлагается модификация алгоритма клональной селекции путем применения внешней оптимизационной структуры, принцип которой основан на применении стратегии эволюционных алгоритмов. Для расчета аффинности в работе используется метрика «процент согласования». Дополнительно применяется генератор псевдослучайных чисел на основе алгоритма Блюма-Блюма-Шуба. Получены эмпирические результаты оценки эффективности эволюционного иммунного алгоритма клональной селекции при апробации на множестве тестовых данных в соответствии с методикой исследования. Проведен сравнительный анализ эффективности с аналогами разрабатываемого эволюционного иммунного алгоритма клональной селекции, построенными на других методах искусственного интеллекта. По результатам проведенных исследований сформулированы выводы об эффективности применения эволюционного иммунного алгоритма клональной селекции при решении задачи обнаружения преднамеренных изменений на множестве контролируемых данных.

Еще

Система обнаружения вторжений, искусственные иммунные системы, алгоритм клональной селекции, эволюционная стратегия

Короткий адрес: https://sciup.org/148177846

IDR: 148177846

Список литературы Обнаружение сетевых вторжений эволюционным иммунным алгоритмом клональной селекции

  • Dewan Md. F., Rahman M. Z., Rahman Ch. M. Mining Complex Network Data for Adaptive Intrusion Detection, Appears as a book chapter in “Data Mining/Book 2”/Edited by Dr. Adem Karahoca. Publisher InTech, 2012.
  • A Survey of Artificial Immune System Based Intrusion Detection/H. Yang //The Scientific World Journal. 2014.
  • Дасгупта Д. Искусственные иммунные системы и их применение: пер. с англ. М.: ФИЗМАТЛИТ, 2006. 344 с.
  • Burnet F. M. A Modification of Jerne’s Theory of Antibody Production Using the Concept of Clonal Selection//Australian Journal of Science. 1957. № 20. Рp. 67-69.
  • Talmage D. W. Allergy and Immunology//Annual Review of Medicine. 1957. № 8. Рp. 239-256.
  • De Castro L., Von Zuben F. The clonal selection algorithm with engineering applications//Proc. of GECCO’00, Workshop on Artificial Immune Systems and Their Applications. Las Vegas, 2000, Р. 36-37.
  • Жуков В. Г., Саламатова Т. А. Об эффективности применения алгоритма искусственных иммунных систем с клональной селекцией в задаче автоматизированного обнаружения инцидентов информационной безопасности//Решетневские чтения: материалы XVII Междунар. науч. конф. Ч. 2/СибГАУ. Красноярск, 2013. С. 290-292.
  • Жуков В. Г., Саламатова Т. А. Обнаружение инцидентов информационной безопасности модифицированным алгоритмом искусственной иммунной системы с клональной//В мире научных открытий: научное периодическое издание. № 6.1 (54). 2014. 497-517 с.
  • Blum L., Blum M., Shub M. A Simple Unpredictable Pseudo-Random Number Generator//SIAM Journal on Computing. 1986. Vol. 15. Pp. 364-383.
  • KDD Cup 99 Intrusion detection data set . URL: http://kdd.ics.uci.edu/(дата обращения: 20.08.2014).
  • Mukkamala S., Janoski G., Sung A. Intrusion Detection: Support Vector Machines and Neural Networks . URL: http://www.cs. uiuc.edu/class/fa05/cs591han/papers/mukkCNN02.pdf (дата обращения: 20.08.2014).
  • Gardner M. The Binary Gray Code. Ch. 2//Knotted Doughnuts and Other Mathematical Entertainments. New York: W. H. Freeman, 1986.
  • Технологии обнаружения сетевых атак . URL: http://bstu.by/~opo/ru/uni/bstu/science/ids/(дата обращения: 20.08.2014).
  • Брюховецкий А. А., Скатков А. В., Березенко П. О. Обнаружение уязвимостей в критических приложениях на основе решающих деревьев//Современные проблемы прикладной математики, информатики, автоматизации, управления: материалы 3-го Междунар. науч.-техн. семинара. Москва: ИПИ РАН, 2013. 54-62 с.
  • Shirazi H. M., Namadchian A., Tehranikhalili A. A., Combined anomaly base intrusion detection using memetic algorithm and bayesian networks//International journal of machine learning and computing. 2012. Vol. 2, No. 5. Pp. 706-710.
Еще
Статья научная