ІНТЕЛЕКТУАЛЬНА МОДЕЛЬ КЛАСИФІКАЦІЇ МЕРЕЖНИХ ПОДІЙ ІЗ КІБЕРБЕЗПЕКИ

Автор(и)

DOI:

https://doi.org/10.17721/ISTS.2023.1.61-69

Ключові слова:

безпека інформаційних систем, нейронна мережа, мережна безпека, прогнозування

Анотація

Через збільшену складність сучасних комп'ютерних атак, виникає потреба у фахівцях із безпеки не тільки для виявлення шкідливої активності, але і для визначення відповідних кроків, які проходитиме зловмисник у ході виконання атаки. Незважаючи на те, що виявлення експлойтів і вразливостей зростає з кожним днем, розроблення методів захисту просувається помітно повільніше за розроблення методів нападу. Саме тому це все ще залишається відкритою дослідницькою проблемою. У цій статті представляємо дослідження у галузі ідентифікації мережних атак із використанням нейронних мереж, зокрема багатошарового персептрона Румельхарта, для виявлення та прогнозування майбутніх подій мережної безпеки на основі попередніх спостережень. Для забезпечення якості процесу навчання й отримання бажаного узагальнення моделі використано 4 млн записів, накопичених протягом 7 днів Канадським інститутом кібербезпеки. Наш результат демонструє, що моделі нейронних мереж, що базуються на багатошаровому персептроні, можуть використовуватися після уточнення для виявлення та прогнозування подій мережної безпеки.

Завантажити

Дані для завантаження поки недоступні.

Посилання

Chen, P., Desmet, L, & Huygens, С. (2014). A study on advanced persistent threats in IFIP International Conference on Communications and Multimedia Security. Aveiro, Portugal, pp. 63–72.

Stringhini, G., & Thonnard, О. (2015). That ain't you: Blocking spearphishing through behavioural modelling in International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment (DIMVA).

SPECTRUM.IEEE.ORG INTERNATIONAL. (2019, Feb.). 01 The WhiteHat Hacking Machine, pp. 30–35.

Denning, Dorothy E. (1986, May), An Intrusion Detection Model in Proceedings of the Seventh IEEE Symposium on Security and Privacy, pp. 119–131.

Scarfone, K, & Mell, P. (2007, Feb.). Guide to Intrusion Detection and Prevention Systems (IDPS). NIST Special Publication on Computer security, pp. 58–69.

Daş, R., Karabade, A. & Tuna, G. (2015, 16–19 May). Common Network Attack Types and Defense Mechanisms in Signal Processing and Communications Applications Conference (SIU), pp. 2658–2666.

Bellovin, S. M., AT & T. Lab Res., USA. (2004, 6–10 Dec.). A look back at security problems in the TCP/IP protocol suite 20th Annual Computer Security Applications Conference. USA, pp. 268–286.

Borkar, А., Donode, А., & Kumari, А. (2017, 23–24 Nov.). A survey on Intrusion Detection System (IDS) and Internal Intrusion Detection and protection system (IIDPS in International Conference on Inventive Computing and Informatics (ICICI). Coimbatore, India, pp. 878–880.

Azhagiri, М., Rajesh, A., & Karthik, S. (2015). Intrusion detection and prevention system: technologies and challenges. International Journal of Applied Engineering Research. India, ISSN 0973-4562, vol. 10, no. 87, pp. 1–11.

Daş, R., & Baykara, М. (2015, October). A Survey on Potential Applications of Honeypot Technology in Intrusion Detection Systems, in International Journal of Computer Networks and Applications (IJCNA), vol. 2, no. 5, pp. 203–208.

Linh Van Ma Van Quan Nguyen; Jin-young Kim; Kwangki Kim; & Jinsul Kim (2018). Applications of Anomaly Detection Using Deep Learning on Time Series Data in 16th Intl Conf on Dependable, Autonomic and Secure Computing, pp. 393–396.

Usage of Machine Learning for Intrusion Detection in a Network. International Journal of Computer Networks and Applications (IJCNA), vol. 3, Issue 6, (2016, November–December) Prachi Department of CSE & IT, The NorthCap University. India, pp. 139–145.

Shen, Y., Mariconti, Е., Vervier, P. A., & Stringhini, G. (2018). "Tiresias", in Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security – CCS '18, pp. 592–605.

Lianbing, Z. (2016). Study on Applying the Neural Network in Computer Network Security Assessment in Eighth International Conference on Measuring Technology and Mechatronics Automation (ICMTMA), pp. 639–642.

Li J., & Dong, С. (2010). Research on Network Security Situation Prediction-Oriented Adaptive Learning Neuron in Second International Conference on Networks Security, Wireless Communications and Trusted Computing, vol. 2, pp. 483–485.

Shin, E. C. R., Song, D., & Moazzezi, R. (2015, 12–14 August). Recognizing Functions in Binaries with Neural Networks in USENIX Security Symposium Washington, pp. 611–626.

Kuznetsov, A. A., Smirnov, A. A., Danilenko, D. A., & Berezovsky, А. (2015).The statistical analysis of network traffic for the intrusion detection and prevention systems. Telecommunications and Radio Engineering, vol. 74, Issue 1, pp. 61–78.

Menshawy, А. (2018). Deep Learning By Example: A Hands-on Guide to Implementing Advanced Machine Learning Algorithms and Neural Networks. Pact Publishing Ltd. 442 p.

Naumenko, N. I., Stasev, Yu. V., & Kuznetsov, A. A. (2007, May), Methods of synthesis of signals with prescribed properties. Cybernetics and Systems Analysis, vol. 43, Issue 3, pp. 321–326.

Duman, S., Kalkan-Cakmakci, K, Egele, М., William K. Robertson, K., & Kirda, Е. (2016, 10–14 June). EmailProfiler: Spearphishing Filtering with Header and Stylometric Features of Emails in IEEE 40th Annual Computer Software and Applications Conference (COMPSAC), USA, pp. 121–126.

Hubskyi, O., Babenko, T., Myrutenko, L., & Oksiiuk, O. (2021). Detection of SQL injection attack using neural networks. Advances in Intelligent Systems and Computing, 1265 AISC, pp. 277–286.

Haykin, S. (2010). Neural Networks and Learning Machines: International Edition. 3rd edn. Pearson Education. 936 p.

Stringhini, G., Holz, Т., Stone-Gross, В., Kruegel, С., & Vigna, G. (2011, 8–12 August). BotMagnifier: Locating Spambots on the Internet” in Proceedings of the 2011 USENIX Security Symposium San Francisco. CA, pp. 427–443.

Toliupa, S., Babenko, Т., & Trush, А. (2017). The building of a security strategy based on the model of game management in 4th International Scientific-Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T. Kharkіv, Ukraine, pp. 103–108.

Multiple Buffer Format String Vulnerabilities in SQL Server. http://www.microsoft.com/technet/security/bulletin/MS01-060.asp, last accessed 2020/03/11.

Taking the monkey work out of pentesting, http://pentestmonkey.net/.

The Web Application Security Consortium / SQL Injection. http://projects.webappsec.org/SQL-Injection.

Microsoft SQL Server extended stored procedure vulnerability (technical explanation and exploit code) SecuriTeam, https://securiteam.com/windowsntfocus/6n0010u0kw/.

Завантаження

Опубліковано

2023-03-29

Номер

Розділ

Інформаційно-комунікаційні системи

Статті цього автора (цих авторів), які найбільше читають