Решение задач компьютерной безопасности при помощи автоматически генерируемых ансамблей нейронных сетей

Автор: Семенкина Мария Евгеньевна, Попов Евгений Александрович

Журнал: Сибирский аэрокосмический журнал @vestnik-sibsau

Рубрика: Математика, механика, информатика

Статья в выпуске: 5 (57), 2014 года.

Бесплатный доступ

При современном уровне развития компьютерных систем и их взаимосвязей задачи обеспечения информационной безопасности становятся все более актуальными. Автоматизация проектирования детекторов спама, атак на компьютерные сети способна повысить скорость реагирования на вновь возникающие угрозы. Нейронные сети являются одним из наиболее часто применяемых для этих целей подходов, однако их создание является сложной интеллектуальной процедурой. Качество получаемых решений может быть повышено за счет создания ансамблей нейронных сетей. Поэтому автоматизация проектирования ансамблей нейронных сетей при помощи эволюционных алгоритмов способна освободить экспертов в области компьютерной безопасности от необходимости разработки алгоритмического ядра и избежать высоких требований к квалификации конечных пользователей. Однако эффективность применения эволюционных алгоритмов существенно зависит от выбора их настроек, что является сложной задачей даже для специалистов в области эволюционного моделирования. Поэтому для автоматизации настройки эволюционных методов используется самоконфигурация в ходе работы алгоритма. Предлагается использовать самоконфигурируемый алгоритм генетического программирования для создания символьного выражения, учитывающего решения отдельных нейронных сетей из предварительного пула, содержащего 20 нейронных сетей, заранее автоматически сгенерированных при помощи самоконфигурируемого алгоритма генетического программирования. Тестирование предлагаемых алгоритмов выполнялось на репрезентативном множестве тестовых задач и показало высокую эффективность автоматического генерирования ансамблей нейронных сетей на основе самоконфигурируемых эволюционных алгоритмов. Эффективность разработанного подхода была оценена на двух задачах из области компьютерной безопасности, таких как обнаружение спама и выявление PROBE-атак. Проведенное сравнение с альтернативными подходами показало, что рассматриваемый в данной статье метод способен эффективно решать задачи, стоящие перед экспертами в области безопасности компьютерных систем.

Еще

Эволюционные алгоритмы, самоконфигурирование, искусственные нейронные сети, ансамбль, автоматическое генерирование, обнаружение спама, выявление probe-атак

Короткий адрес: https://sciup.org/148177342

IDR: 148177342

Список литературы Решение задач компьютерной безопасности при помощи автоматически генерируемых ансамблей нейронных сетей

  • Machine Learning and Data Mining for Computer Security/M. Maloof (ed.). Springer, 2006.
  • Victoire T. A., Sakthivel M. A. Refined Differential Evolution Algorithm Based Fuzzy Classifier for Intrusion Detection//European Journal of Scientific Research. 2011. Vol. 65. No. 2. P. 246-259.
  • Bloedorn E. E., Talbot L. M., DeBarr D. D. Data Mining Applied to Intrusion Detection: MITRE Experiences//Machine Learning and Data Mining for Computer Security: Methods and Applications. London: Springer, 2006.
  • Julisch K. Intrusion Detection Alarm Clustering//Machine Learning and Data Mining for Computer Security Methods and Applications. London: Springer, 2006.
  • Patcha A., Park J.-M. An Overview of Anomaly Detection Techniques: Existing Solutions and Latest Technological Trends//Computer Networks. 2007.
  • Ozgur L., Gungor T., Gurgen F. Spam Mail Detection Using Artificial Neural Network and Bayesian Filter//Intelligent Data Engineering and Automated Learning -IDEAL 2004: Lecture Notes in Computer Science. 2004. Vol. 3177. P. 505-510.
  • An intrusion detection system based on neural network/C. Han //Proceedings of Mechatronic Science, Electric Engineering and Computer (MEC). 2011. P. 2018-2021.
  • Analysis of ANN-based Echo State Network Intrusion Detection in Computer Networks/S. Saravanakumar //International Journal of Computer Science and Telecommunications. 2012. Vol. 3, No. 4. P. 8-13.
  • Network intrusion detection system: A machine learning approach/M. Panda //Intelligent Decision Technologies. 2011. Vol. 5(4). P. 347-356.
  • A Comparative Analysis of Artificial Neural Network Technologies in Intrusion Detection Systems/S. Pervez //Proceedings of the 6th WSEAS International Conference on Multimedia, Internet & Video Technologies. 2006. P. 84-89.
  • Dietterich T. G. An experimental comparison of three methods for constructing ensembles of decision trees: bagging, boosting, and randomization//Machine Learning. 2000. Vol. 40, No. 2. P. 139-158.
  • Ho T. K., Hull J. J., Srihari S. N. Decision combination in multiple classifier systems//IEEE Transactions on Pattern Analysis and Machine Intelligence. 1994. Vol. 16, No. 1. P. 66-75.
  • Breiman L. Bagging predictors//Machine Learning. 1996. Vol. 24 (2). P. 123-140.
  • Friedman J. H., Hastie T., Tibshirani R. Additive logistic regression: a statistical view of boosting//Annals of Statistics. 2000. Vol. 28, No. 2. P. 337-374.
  • A learning algorithm for neural network ensembles/Navone H. D. //Inteligencia Artificial, Revista Iberoamericana de Inteligencia Artificial. 2001. No. 12. P. 70-74.
  • Building Neural Network Ensembles using Genetic Programming/U. Johansson //International Joint Conference on Neural Networks. 2006.
  • Poli R., Langdon W. B., McPhee N. F. A Field Guide to Genetic Programming . URL: http://www.gp-field-guide.org.uk.
  • Bukhtoyarov V., Semenkina O. Comprehensive evolutionary approach for neural network ensemble automatic design//Proceedings of the IEEE World Congress on Computational Intelligence. 2010. P. 1640-1645.
  • Gomez J. Self-Adaptation of Operator Rates in Evolutionary Algorithms//GECCO 2004, LNCS. 2004. Vol. 3102. P. 1162-1173.
  • Meyer-Nieberg S., Beyer H.-G. Self-Adaptation in Evolutionary Algorithms//Parameter Setting in Evolutionary Algorithm. 2007. P. 47-75.
  • Open issues in genetic programming/M. O’Neill //Genetic Programming and Evolvable Machines. 2010. Vol. 11. P. 339-363.
  • Real-parameter black-box optimization benchmarking 2009/S. Finck //Presentation of the noiseless functions. Technical Report Researh Center PPE. 2009.
  • Semenkin E., Semenkina M. Self-configuring genetic programming algorithm with modified uniform crossover//IEEE Congress on Evolutionary Computation (CEC’2012). 2012. P. 1918-1923.
  • Semenkin E., Semenkina M. Self-Configuring Genetic Algorithm with Modified Uniform Crossover Operator//ICSI 2012. LNCS. 2012. Vol. 7331, Part 1. P. 414-421.
  • Frank A., Asuncion A. UCI Machine Learning Repository . Irvine, CA: University of California, School of Information and Computer Science, 2010. URL: http://archive.ics.uci. edu/ml.
  • Yu J. J. Q., Lam A. Y. S., Li V. O. K. Evolutionary Artificial Neural Network Based on Chemical Reaction Optimization//IEEE Congress on Evolutionary Computation (CEC'2011). 2011.
  • Bukhtoyarov V., Semenkin E., Shabalov A. Neural Networks Ensembles Approach for Simulation of Solar Arrays Degradation Process//Hybrid Artificial Intelligent Systems: Lecture Notes in Computer Science. 2012. Vol. 7208. P. 186-195.
  • Cost-based Modelling for Fraud and Intrusion Detection: Results from the JAM Project/S. Stolfo //Proceedings of the 2000 DARPA Information Survivability Conference and Exposition (DISCEX '00). 2000.
  • Malik A. J., Shahzad W., Khan F. A. Binary PSO and random forests algorithm for PROBE attacks detection in a network//IEEE Congress on Evolutionary Computation. 2011. P. 662-668.
  • Dimitrakakis C., Bengio S. Online Policy Adaptation for Ensemble Classifiers//IDIAP Research Report 03-69. 2006.
Еще
Статья научная