Протокол обнаружения аномалий с внедренным модулем негативной селекции и правилами машинного обучения
Автор: Ивкин А.Н.
Журнал: Инфокоммуникационные технологии @ikt-psuti
Рубрика: Технологии компьютерных систем и сетей
Статья в выпуске: 2 т.17, 2019 года.
Бесплатный доступ
На сегодняшний день интерес к искусственным иммунным системам многократно возрос, так как они позволяют решать большое количество проблем в сфере компьютерной безопасности. В данной статье рассмотрена статистическая модель системы обнаружения вторжения, основанная на искусственной иммунной системе, наборы детекторов в модели выбираются на основе заголовков пакетов. На основе результатов тестирования предлагаются и реализуются методы улучшения системы обнаружения вторжения. Объединяются теория негативной селекции и правила машинного обучения с целью предложить новую систему обнаружения вторжения. Для генерации детекторов разрабатывается набор базовых правил с использованием программного обеспечения для анализа данных и машинного обучения, затем генерируются и детализируются новые детекторы внутри модуля негативной селекции. Во время тестирования предложенной модели используются наборы данных DARPA1999, модель показывает хорошую производительность по сравнению с аналогами.
Искусственная иммунная система, система обнаружения вторжения, негативная селекция, машинное обучение
Короткий адрес: https://sciup.org/140255716
IDR: 140255716 | DOI: 10.18469/ikt.2019.17.2.07
Список литературы Протокол обнаружения аномалий с внедренным модулем негативной селекции и правилами машинного обучения
- Solahuddin B. Shamsuddin, Michael E. Woodward. Modeling Protocol Based Packet Header Anomaly Detector for Network and Host Intrusion Detection Systems. - Department of Computing, School of Informatics University of Bradford, United Kingdom. January 2007. P. 3-15.
- Lippmann R.P., Haines J.W., Fried D.J. The 1999 DARPA Off-Line Intrusion Detection Evaluation // MIT Lincoln Lab Technical Report. 2000. P. 5-35.
- Mahboubian M., Hamid W.A. A naturally inspired statistical intrusion detection // Proc. of ICINC, Malaysia. 2010. P. 3-20.
- WEKA, Software. Machine Learning. - The University of Waikato, Hamilton, New Zealand. URL: http://www.cs.waikato.ac.nz/ml/weka (дата обращения: 13.02.2019).
- Shamsuddin S.B. Applying knowledge discovery in database techniques in modeling packet header anomaly intrusion detection systems // Journal of Software. 2008. Vol. 3. No. 9. P. 20-50.
- Wang K., Stolfo S.J. Anomalous payload-based network intrusion detection // RAID LNCS. 2004. Vol. 3224. P. 201-222.
- Mahoney M.V., Chan P.K. Learning rules for anomaly detection of hostile network traffic // IEEE International Conference on Data Mining 2003. - P. 5-30.
- Luo S., Marin G.A. Modeling networking protocols to test intrusion detection systems // IEEE International Conference on Local Computer Networks. 2004. P. 25-64.
- Detection of novel network attacks using data mining / L. Ertoz [et al.] // SIAM Conf. Data Mining. 2003. P. 12-26.