Протокол обнаружения аномалий с внедренным модулем негативной селекции и правилами машинного обучения

Бесплатный доступ

На сегодняшний день интерес к искусственным иммунным системам многократно возрос, так как они позволяют решать большое количество проблем в сфере компьютерной безопасности. В данной статье рассмотрена статистическая модель системы обнаружения вторжения, основанная на искусственной иммунной системе, наборы детекторов в модели выбираются на основе заголовков пакетов. На основе результатов тестирования предлагаются и реализуются методы улучшения системы обнаружения вторжения. Объединяются теория негативной селекции и правила машинного обучения с целью предложить новую систему обнаружения вторжения. Для генерации детекторов разрабатывается набор базовых правил с использованием программного обеспечения для анализа данных и машинного обучения, затем генерируются и детализируются новые детекторы внутри модуля негативной селекции. Во время тестирования предложенной модели используются наборы данных DARPA1999, модель показывает хорошую производительность по сравнению с аналогами.

Еще

Искусственная иммунная система, система обнаружения вторжения, негативная селекция, машинное обучение

Короткий адрес: https://sciup.org/140255716

IDR: 140255716   |   DOI: 10.18469/ikt.2019.17.2.07

Список литературы Протокол обнаружения аномалий с внедренным модулем негативной селекции и правилами машинного обучения

  • Solahuddin B. Shamsuddin, Michael E. Woodward. Modeling Protocol Based Packet Header Anomaly Detector for Network and Host Intrusion Detection Systems. - Department of Computing, School of Informatics University of Bradford, United Kingdom. January 2007. P. 3-15.
  • Lippmann R.P., Haines J.W., Fried D.J. The 1999 DARPA Off-Line Intrusion Detection Evaluation // MIT Lincoln Lab Technical Report. 2000. P. 5-35.
  • Mahboubian M., Hamid W.A. A naturally inspired statistical intrusion detection // Proc. of ICINC, Malaysia. 2010. P. 3-20.
  • WEKA, Software. Machine Learning. - The University of Waikato, Hamilton, New Zealand. URL: http://www.cs.waikato.ac.nz/ml/weka (дата обращения: 13.02.2019).
  • Shamsuddin S.B. Applying knowledge discovery in database techniques in modeling packet header anomaly intrusion detection systems // Journal of Software. 2008. Vol. 3. No. 9. P. 20-50.
  • Wang K., Stolfo S.J. Anomalous payload-based network intrusion detection // RAID LNCS. 2004. Vol. 3224. P. 201-222.
  • Mahoney M.V., Chan P.K. Learning rules for anomaly detection of hostile network traffic // IEEE International Conference on Data Mining 2003. - P. 5-30.
  • Luo S., Marin G.A. Modeling networking protocols to test intrusion detection systems // IEEE International Conference on Local Computer Networks. 2004. P. 25-64.
  • Detection of novel network attacks using data mining / L. Ertoz [et al.] // SIAM Conf. Data Mining. 2003. P. 12-26.
Еще
Статья научная