Применение нейронных сетей для обнаружения сетевых атак

Способы применения технологий нейронных сетей в системах обнаружения вторжений. Экспертные системы обнаружения сетевых атак. Искусственные сети, генетические алгоритмы. Преимущества и недостатки систем обнаружения вторжений на основе нейронных сетей.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 30.11.2015
Размер файла 135,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Размещено на http://www.allbest.ru

Министерство образования Республики Беларусь

Учреждение образования

«БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИНФОРМАТИКИ И РАДИОЭЛЕКТРОНИКИ»

Кафедра защиты информации

Специальность 1-98 80 01 Методы и системы защиты информации, информационная безопасность

КОНТРОЛЬНАЯ РАБОТА

"Применение нейронных сетей для обнаружения сетевых атак»

Дисциплина: защита информации

Магистрант кафедры защиты информации

Буйновский Дмитрий Николаевич

Минск, 2015

СОДЕРЖАНИЕ

  • Введение
  • 1. Способы применения технологий нейронных сетей в системах обнаружения вторжений
    • 1.1 Экспертные системы
    • 1.2 Искусственные нейронные сети
    • 1.3 Нечеткие системы
    • 1.4 Генетические алгоритмы
  • 2. Преимущества систем обнаружения вторжений на основе нейронных сетей
  • 3. Недостатки систем обнаружения вторжений на основе нейронных сетей
  • 4. Потенциальные реализации
  • Заключение
  • Литература

ВВЕДЕНИЕ

Последние годы знаменуются быстрым развитием информационных технологий, связанных с сетью Интернет. Многие компании уже не могут обойтись без применения автоматизированных систем, построенных с использованием сети. Во многом это связано с тем, что сетевые технологии позволяют передавать информацию с большой скоростью и практически любому получателю. По этой причине распространения получают такие системы, как системы электронной коммерции, Интернет-магазины, системы документооборота и совершения банковских транзакций. Возможно как для небольших, так и для крупных транснациональных компаний, передача информации через Интернет является единственным оптимальным решением проблемы оперативности, так как сетевые решения обеспечивают необходимую скорость.

Хотя существует возрастающая потребность в системе, способной безошибочно выявлять вторжения в сети, на данный момент не существует альтернативы к системе обнаружения вторжений на основе правил. Этот метод зарекомендовал себя сравнительно эффективным, при условии, что точные характеристики атаки известны. Тем не менее, сетевые атаки постоянно изменяются из-за индивидуальности подходов злоумышленников и регулярных изменений в программном обеспечении и аппаратных средствах целевых систем. Из-за бесконечного количества атак и множества злоумышленников, даже целенаправленные усилия на постоянное обновление базы правил экспертной системы никогда не смогут точно идентифицировать различные вторжения.

Постоянно меняющийся характер сетевых атак требует гибкую защитную систему, которая способна анализировать огромное количество сетевого трафика по методу, который менее структурирован чем тот, что основан на построении определенных правил. Система обнаружения вторжений на основе нейронной сети может потенциально решить многие из проблем, которые имеют место быть в системах, основанных на правилах.

Один из вопросов обеспечения безопасности информации - метод кодирования сообщений.

Для предотвращения атак на информацию, обладающую высокой степенью секретности, попробуем применить технологию нейронных сетей. С помощью данной технологии будет проводиться смена алгиритма шифрования, ключа шифрования, кодировка сигнала. Смена будет происходить через различные промежутки времени, выбирающиеся случайным образом.

Количество инцидентов в области информационной безопасности постоянно увеличивается. Атаки на вычислительные сети уже давно перестали быть делом избранных специалистов. В настоящее время средства для взлома может найти любой человек, не обладающий глубокими познаниями в области информационной безопасности для их эффективного использования. Поэтому атаки на корпоративные сети и ПК обычных пользователей становятся все более обыденным делом, а развитый рынок продажи уязвимостей и эксплойтов помогает совершенствовать методы и средства их проведения. Поэтому важной задачей становится разработка и совершенствование средств защиты.

1. СПОСОБЫ ПРИМЕНЕНИЯ ТЕХНОЛОГИЙ НЕЙРОННЫХ СЕТЕЙ В СИСТЕМАХ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ

В настоящее время существует много программных продуктов, направленных на решение такой актуальной задачи, как обнаружение вторжений. Практически во всех этих средствах используются методы искусственного интеллекта (ИИ), так как о наличии атаки можно судить лишь приблизительно, оценивая параметры системы [1].

Задачи обнаружения вторжений в вычислительные сети обычно решаются с применением:

а) экспертных систем;

б) искусственных нейронных сетей (ИНС);

в) искусственных иммунных систем;

г) нечетких систем;

д) генетических алгоритмов.

Рассмотрим подробнее инструментарий искусственного интеллекта, применяемый для обнаружения вторжений.

1.1 Экспертные системы

Наиболее часто в системах обнаружения вторжений применяются экспертные системы. Данный факт объясним тем, что сигнатурный метод анализа сетевого трафика является наиболее быстрым и не требующим больших вычислительных мощностей. Самыми известными представителями систем обнаружения вторжений на основе экспертных систем являются: Snort, Tripwire, IBM ISS, McAfee.

Самым крупным недостатком экспертной системы в качестве системы обнаружения вторжений является неспособность в принципе обнаруживать новые виды атак. Кроме того, известно множество технологий обхода систем обнаружения вторжений на основе экспертных систем, например, polymorphic shell code, insertion, exclusion и т.п.

Подход к обнаружению вторжений, основанный на применении экспертных систем, широко применяется в практических приложениях, поэтому в дальнейшем подробно не рассматривается и считается классическим.

1.2 Искусственные нейронные сети

Искусственная нейронная сеть - это математическая модель, а также её программная или аппаратная реализация, построенная по принципу организации и функционирования биологических нейронных сетей (сетей нервных клеток живого организма)[1]. Ограниченность применения нейронных сетей в системах обнаружения вторжений обусловлена требованием больших вычислительных мощностей и невозможности оперативного анализа больших объемов данных в условиях работы в качестве NIDS (сетевая система обнаружения вторжений) большой корпоративной сети. В качестве примера разработок в области применения нейронных сетей в NIDS рассмотрим ниже несколько наиболее известных отечественных и зарубежных исследований.

Жигулин П.В. и Подворчан Д.Э. использовали для детектирования атак двухслойный персептрон с одним скрытым слоем по схеме 38 входных, 38 скрытых, 10 выходных нейронов [2]. В их экспериментах 38 входных векторов представляли собой числовые эквиваленты наиболее значимых признаков набора данных KDD CUP 99. В скрытом слое функционировали 38 решающих нейронов. В выходном слое было использовано 10 выходов, являющихся идентификаторами различных типов атак. Точность определения типа атаки достигла 98%. Однако недостатком разработки является то, что нейронная сеть тестировалась всего на 20% тестового набора, обучение и калибровка сети происходила на остальных 80%, то есть сеть «знала» практически все о тестовом наборе.

Исследователи Моради М. и Зелкернин М. из университета Queen использовали несколько схем реализации нейросети и получили следующие результаты [12]:

1) схема: 35 входных, 35 скрытых нейронов первого уровня, 35 скрытых нейронов второго уровня, 3 выходных нейрона показала 91% верных решений на тестовых примерах;

2) схема: 35 входных, 45 скрытых, 3 выходных нейронов показала 87% верных решений на тестовых примерах;

3) схема: 41 входных, 40 скрытых нейронов первого уровня, 40 скрытых нейронов второго уровня, 1 выходной нейрон показала 99% верных решений на тестовых примерах.

В первых двух схемах в качестве выходных векторов использовались схемы:

1) [1,0,0] - нормальное состояние;

2) [0,1,0] - отказ в обслуживании;

3) [0,0,1] - сканирование.

Третья схема с большой вероятностью определяет наличие атаки, но не ее тип.

Как видно из полученных результатов[12], увеличение числа скрытых слоев не приводит к значительному улучшению качества работы сети (всего 4%) при экспоненциально возросшей сложности схемы и, как следствие, времени анализа.

Однослойный классификатор для детектирования стандартного состояния

Исследователи Клионский Д.М., Большев А.К. и Геппенер В.В. разработали систему на основе HNIDS (Heuristic Network Intrusion Detection Systems), которая использует однослойный классификатор на базе искусственных нейронных сетей (ИНС) [6].

Рис. 1. Нейронная сеть, представляющая собой однослойный классификатор

На рисунке 1 представлена ИНС, реализующая работу однослойного классификатора. В качестве функции активации используется сигмоидальная функция активации где:

- h - количество нейронов скрытого слоя;

- з - коэфициент скорости обучения;

- µ - коэффициент инерционности.

Главным отличием такого типа систем от других является то, что система обучается на «нормальном» трафике целевой сети и в случае обнаружения отклонений сообщает об атаке или аномалии. Система работает на сетевом (транспортном) уровнях модели открытых систем и анализирует завершенные TCP-сессии между хостами.

При тестировании прототипа исследователями в тестовой выборке использовали 17 вторжений сетевого уровня. С помощью варьирования параметров ИНС проводились минимизации по критериям ложной тревоги (FP) и пропуска сигналов (FN). При минимизации по критерию FP, прототип обнаружил 12 атак при 2 ложных срабатываниях. При минимизации по критерию FN, прототип обнаружил 16 атак при 1878 ложных срабатываниях.

В своих исследованиях Жульков Е.В. предложил разбить трафик на векторы и при помощи системы обнаружения вторжений (СОВ), построенной по модульному принципу, анализировать трафик как векторы [3].

Алгоритм поиска вторжений сводится к последовательности следующих действий.

1. Подготовка базы данных атак.

2. На основании части базы DARPA[13] не содержащей вторжений, генерация базы для генератора шума (система, выдающая векторы нормального трафика, используется для обучения нейросети).

3. Выделение параметров межсетевого взаимодействия (основные параметры трафика, используемые в векторах).

4. Создание и обучение нейронной сети первого уровня.

5. Обучение второго уровня нейронной сети выходными данными первого уровня.

6. Тестирование.

7. Работа СОВ.

Вероятность обнаружения известных атак составила 91%, вероятность обнаружения неизвестных атак составила 86%.

Хафизов А.Ф. предложил использовать гибридную нейронную сеть для анализа пифограмм атак [10]. На первом этапе работы гибридной искусственной нейросети, на множестве входных векторов обучается слой Кохонена. В результате нейроны этого слоя самоорганизуются таким образом, что векторы их весов наилучшим образом отображают распределение данных обучающих векторов. Далее веса фиксируются и на вход подается обучающая выборка, затем происходит финальная корректировка весов нейронов. На втором этапе обучается персептронная сеть. Обучение происходит с учителем. Для данной сети обучающие сигналы формируются из выходных сигналов слоя Кохонена и вектора ожидаемых значений.

Результатом работы такой нейронной сети является отнесение входных данных к классу атак или к классу нормальных взаимодействий. Эффективность системы заключается в том, что разработанная методика обнаружения сетевых вторжений превосходит существующие решения на 15%.

1.3 Нечеткие системы

Нечеткие системы как научное направление в 2015 году будут отмечать свое пятидесятилетие, за это время были получены выдающиеся результаты применения нечетких систем в различных областях человеческой деятельности. Нечеткие системы так же нашли свое применение в качестве компонента системы обнаружения вторжений, так как они оперируют «нечеткими» и «размытыми» данными [2], которыми и являются векторы атак на вычислительные сети. В качестве примера применения нечетких систем в IDS, рассмотрим несколько работ отечественных и иностранных ученых.

Исследователи из Индии Шанмагавадива Р.и Нагаражан Н. создали систему обнаружения вторжений на основе нечеткой логики. Схема работы сети представлена на рисунке 2.

Рис. 2. Схема работы СОВ на основе нечеткой логики

Авторам [15] удалось достичь более 90% срабатываний, причем лишь 10% набора использовалось для создания базы нечетких правил.

Исследователи Слеповичев И.И., Ирматов П.В., Комарова М.С. и Бежин А.А.[9] разработали систему обнаружения SYN Flood атак на основе нечеткой нейронной сети. Метод обучения ИНС - метод обратного распространения ошибки.

На основании разработанной модели исследователями была разработана программа, которая, используя математический аппарат нечеткой логики и нейронных сетей, определяет степень уверенности в наличии атаки.

При синтезе алгоритмов активного аудита информационной системы Кашаевым Т.Р. была разработана система обнаружения вторжений на основе искусственных иммунных систем [5].

Разработанная система использует нечеткие сети Петри. Система в общем случае работает следующим образом:

1. Определяются нормальные шаблоны активности системы (множество S) в виде строк равной длины l, составленных из букв конечного алфавита.

2. Генерируется набор детекторов R, каждый из которых не совпадает ни с одной из строк из нормального шаблона активности. При этом кандидат в детекторы считается совпадающим с нормальным шаблоном в том и только в том случае, когда совпадают символы в r одинаковых позициях. Величина r подбирается в соответствии с решаемой задачей.

3. данные контролируются путем сопоставления детекторов с поведением системы. Любое совпадение на данном шаге означает изменение в работе системы (аномалию).

На основании разработанной модели был реализован прототип. Тестирование показало, что система обнаруживает до 85% атак.

Свечников Л.А.[8] в рамках создания интеллектуальной системы обнаружения атак на основе имитационного моделирования показал эффективность использования нечетких когнитивных карт в области обнаружения атак [7].

Данный подход основан на выделении совокупности основных факторов (концептов), обозначающих различные понятия моделируемой предметной области и построении на их основе ориентированного графа, отображающего взаимосвязи между концептами. Каждому i-му концепту нечеткой когнитивной карты ставится в соответствие переменная состояния Xi и вес wij, характеризующий влияние i-го концепта на j-й концепт. Величина веса wij лежит в пределах отрезка [0;1] и характеризует степень значимости (влияния) соответствующего концепта.

На основании разработанного алгоритма был создан исследовательский прототип системы обнаружения атак на основе нечетких когнитивных карт, реализующий предложенные алгоритмы обнаружения атак по результатам моделирования рисков ИС в режиме реального времени. В проведенных экспериментах разработанный прототип системы обнаружения атак позволяет распознать и блокировать до 97% атак на защищаемые компоненты информационной системы.

1.4 Генетические алгоритмы

Хотя основной областью применения генетических алгоритмов является оптимизация запросов базы данных [1], генетические алгоритмы также могут быть частью системы обнаружения вторжений. Рассмотрим работу, которая позволяет говорить о перспективности этого направления.

Ученые Ануп Гоял и Четан Камар из Northwestern University создали систему обнаружения вторжений GA-NIDS, основанную на генетическом алгоритме [11]. Схема работы системы представлена на рисунке 3.

Рис. 3. Схема работы GA-NIDS

Для генерации правил использовалось 10% набора KDD CUP 99. Сгенерированные правила показали более 95% правильных решений на тестовых примерах.

2. ПРЕИМУЩЕСТВА СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ НА ОСНОВЕ НЕЙРОННЫХ СЕТЕЙ

нейронная сеть обнаружение атака

Первое преимущество в использовании нейронной сети в выявлении вторжений -- это гибкость, которую предоставляет эта сеть. Нейронная сеть способна анализировать данные из сети, даже если данные неполные или искажены. Кроме того, сеть будет обладать способностью проводить анализ с данными в нелинейной форме. Обе эти характеристики имеют важное значение в сетевой среде, где полученная информация подвержена случайным ошибкам системы. Кроме того, поскольку некоторые атаки на сеть могут быть проведены скоординированным вторжением нескольких злоумышленников, способность обрабатывать данные из нескольких источников в нелинейной форме особенно важна.

Скорость, свойственная нейронным сетям, является еще одним преимуществом этого подхода. Поскольку защита вычислительных ресурсов требует своевременного выявления атак, скорость обработки нейронной сети может обеспечить реагирование на вторжение до того, как будет нанесен непоправимый ущерб системе.

Поскольку результат работы нейронной сети выражается в виде вероятности, нейронная сеть обеспечивает возможность прогнозирования для обнаружения случаев вторжения. Система обнаружения вторжений на основе нейронных сетей определит вероятность того, что конкретное событие или ряд событий, свидетельствуют о нападении на систему. По мере получения опыта, нейронная сеть улучшает способность определять, какие события и где могут произойти в процессе атаки. Эта информация затем может быть использована, чтобы сгенерировать последовательность событий, которые должны произойти, если имеет место быть попытка вторжения. Отслеживая последующие возникновения этих событий, система будет способна улучшить анализ событий и, возможно, провести защитные меры, прежде чем атака будет удачно выполнена.

Тем не менее, наиболее важным преимуществом нейронных сетей в выявлении вторжений является способность нейронной сети "обучаться" признакам атак и определять случаи, которые нехарактерны для тех, что наблюдались ранее. Нейронная сеть может быть обучена распознавать известные подозрительные события с высокой степенью точности. Это очень ценное умение (злоумышленники часто повторяют «успехи» других) так же позволит получить возможность применять эти знания для выявления фактов о нападении, которые не соответствуют точным характеристикам предыдущих вторжений. Вероятность вторжения в систему может быть предполагаемая и помечена как потенциальная угроза, когда вероятность превышает определенный порог.

3. НЕДОСТАТКИ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ НА ОСНОВЕ НЕЙРОННЫХ СЕТЕЙ

Есть две основные причины, почему нейронные сети не применялись в разрешении задачи обнаружения вторжений в прошлом. Первая причина связана с требованиями к обучению нейронной сети. Поскольку способность искусственной нейронной сети к идентификации признаков вторжение полностью зависит от правильного обучения системы, данные для обучения и методы обучения, которые используются, являются критическими. Процедура обучения требует очень большой объем данных, чтобы гарантировать статистически точные результаты. Обучение нейронной сети для целей обнаружения вторжений может потребовать тысячи последовательностей индивидуальных атак, и это количество нужной информации трудно получить.

Тем не менее, наиболее существенным недостатком применения нейронных сетей для обнаружения вторжений является природа "черного ящика" нейронной сети. В отличие от экспертных систем, которые имеют жестко закодированные правила для анализа событий, нейронные сети адаптируют свой анализ данных в ответ на полученное обучение. Вес связи и передаточные функции различных сетевых узлов, как правило, замораживаются после того, как сеть достигла приемлемого уровня успеха в идентификации событий. В то время как анализ сети достигает достаточной вероятности успеха, основа для этого уровня точности не всегда известна. "Проблема черного ящика" преследует нейронных сетей в ряде приложений. Это постоянная область исследований в нейронных сетях.[2]

4. ПОТЕНЦИАЛЬНЫЕ РЕАЛИЗАЦИИ

Есть две основные реализации нейронных сетей в системах обнаружения вторжений. Первая предполагает включение их в существующие или модифицированные экспертные системы. В отличие от предыдущих попыток использовать нейронные сети в обнаружения аномалий, используя их в качестве замены для существующих компонентов статистического анализа, этот вариант связан с использованием нейронной сети для фильтрации входящих данных с целью выявления подозрительных событий, которые могут указывать на вторжение и направлять эти события экспертной системе. Эта конфигурация должна улучшить эффективность системы обнаружения за счет уменьшения ложных тревог экспертной системы. Поскольку нейронная сеть определяет вероятность того, что определенное событие является показателем атаки, можно установить порог, при котором событие направляется в экспертную систему для дополнительного анализа. Поскольку экспертная система только получает данные о событиях, которые рассматриваются как подозрительные, чувствительность экспертной системы может быть увеличена, (обычно, чувствительность экспертных систем должна быть низкой, чтобы уменьшить частоту ложных тревог). Эта конфигурация будет полезна для организаций, которые инвестировали в технологии экспертных систем на основе правил, за счет повышения эффективности системы при сохранении инвестиций, которые были сделаны в существующие системах обнаружения вторжений. Недостатком этого подхода будет то, что, в то время, как нейронная сеть расширила свои возможности для выявления новых атак, экспертную систему необходимо будет обновить для того, что бы она так же распознавала эти угрозы. Если экспертная система не обновлялись, новые атаки, определенные нейронной сетью, в большей степени будут игнорироваться экспертной системой, потому что ее база правил не будет способна распознать новую угрозу.

Второй подход определяет нейронную сеть как автономную систему обнаружения вторжений. В этой конфигурации, нейронная сеть будет получать данные из сетевого потока и анализировать информацию на наличие вторжения. Любые случаи, которые определены как показатель атаки будут направлены администратору безопасности или использованы автоматизированной системой реагирования на вторжения. Этот подход предполагает большую скорость обнаружения по сравнению с предыдущим подходом, поскольку задействован только один слой анализа. Кроме того, эта конфигурация должна улучшить эффективность с течением времени, так как сеть изучает новые признаки атак. В отличие от первого подхода, эта концепция не ограничена аналитическими способностями экспертной системы, и, как следствие, она сможет расширится за пределы базы правил экспертной системы.

ЗАКЛЮЧЕНИЕ

Современный подход к построению систем обнаружения сетевых вторжений и выявления признаков компьютерных атак на информационные системы полон недостатков и уязвимостей, позволяющих, к сожалению, злонамеренным воздействиям успешно преодолевать системы защиты информации. Переход от поиска сигнатур атак к выявлению предпосылок возникновения угроз информационной безопасности должен способствовать тому, чтобы в корне изменить данную ситуацию, сократив дистанцию отставания в развитии систем защиты от систем их преодоления.

Рассмотренные в данной работе исследователи изучали применение различных методов искусственного интеллекта в системах обнаружения вторжений. При этом сравнительно мало внимания было уделено исследованию современных сложных технических атак, таких как ZeuS, SpyEye, а так же многочисленных наборов эксплоитов (Exploit pack), которые на сегодняшний день являются основным источником угроз в крупных предприятиях. Подобные выводы создают платформу для дальнейшего изучения и проектирования альтернативных методов анализа сетевых аномалий и поиска сетевых вторжений.

ЛИТЕРАТУРА

1. Демидова Л.А., Пылькин А.Н. Методы и алгоритмы принятия решений в задачах многокритериального анализа. М.: Горячая линия-Телеком, 2007. 232 с.

2. Демидова Л.А., Кираковский В.В., Пылькин А.Н. Принятие решений в условиях неопределенности. М.: Горячая линия-Телеком, 2012. 288 с.

3. Жигулин П.В., Подворчан Д.Э. Статья в информационном портале университета ТУСУР [Электронный ресурс]. - Томск: www.tusur.ru. - «Анализ сетевого трафика с помощью нейронных сетей». Режим доступа http://storage.tusur.ru/files/425/КИБЭВС-1005_Жигулин_П.В.__Подворчан_Д.Э.pdf.

4. Жульков Е. В. Диссертация в электронной библиотеке РГБ [Электронный ресурс]. - Москва: http://dlib.rsl.ru. - «Построение модульных нейронных сетей для обнаружения классов сетевых атак». Режим доступа: http://dlib.rsl.ru/01003177093.

5. Кашаев Т. Р. Диссертация в электронной библиотеке РГБ [Электронный ресурс]. - Москва: http://dlib.rsl.ru. - «Алгоритмы активного аудита информационной системы на основе технологий искусственных иммунных систем». Режим доступа: http://dlib.rsl.ru/01003447155.

6. Клионский Д.М., Большев А.К., Геппенер В.В. Статья в Национальном исследовательском ядерном университете «МИФИ» [Электронный ресурс]. - Москва: http://library.mephi.ru. - «Применение искусственных нейронных сетей в сетевых технологиях и интеллектуальном анализе данных». Режим доступа: http://library.mephi.ru/data/scientific-sessions/2011/neiroinform/ch3/2-1-6.doc;

7. Крошилин А.В., Крошилина С.В. Обзор способов формирования когнитивных карт в системах поддержки принятия решений //Программные информационные системы. Рязань: РГРТУ. 2011. С.20-24.

8. Свечников Л. А. Диссертация в электронной библиотеке РГБ [Электронный ресурс]. - Москва: http://dlib.rsl.ru. - «Система обнаружения атак на информационную систему с использованием динамических моделей на основе нечетких когнитивных карт». Режим доступа: http://dlib.rsl.ru/01004730956.

9. Слеповичев И. И., Ирматов П. В., Комарова М. С., Бежин А. А. Обнаружение DDoS атак нечеткой нейронной сетью // Изв. Сарат. ун-та. Нов. сер. Сер. Математика. Механика. Информатика. 2009. № 9:3. C. 84-89.

10. Хафизов А. Ф. Диссертация в электронной библиотеке РГБ [Электронный ресурс]. - Москва: http://dlib.rsl.ru. - «Нейросетевая система обнаружения атак на WWW-Сервер». Режим доступа: http://dlib.rsl.ru/01002663345;

11. Ануп Гоял, Четан Кумар. Статья в информационном портале университета Northwestern University [Электронный ресурс]. - Иллинойс: http://www.cs.northwestern.edu. - «GA-NIDS: A Genetic Algorithm based Network Intrusion Detection System». Режим доступа: http://www.cs.northwestern.edu/~ago210/ganids/GANIDS.pdf 01.12.2013.

12. Моради М., Зелкернин М. Статья в информационном портале университета Queen's University [Электронный ресурс]. - Кингстон: http://queensu.ca. - «A Neural Network Based System for Intrusion Detection and Classification of Attacks».Режим доступа: http://research.cs.queensu.ca/~moradi/148-04-MM-MZ.pdf+ 01.12.2013.

13. Набор данных KDD Cup 1999 Data, [Электронный ресурс]. - http://kdd.ics.uci.edu «KDD Cup 1999 Data». Режим доступа: http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html.

14. Пьерлуиджи Паганини. Статья в информационном портале института INFOSEC. [Электронный ресурс]. - Elmwood Park: http:// infosecinstitute.com. - «A World of Vulnerabilities».Режим доступа: http://resources.infosecinstitute.com/a-world-of-vulnerabilities.

15. Шанмагавадива Р., Нагаражан Н. INDIAN JOURNAL OF COMPUTER SCIENCE AND ENGINEERING [Электронный ресурс]. - Тамил Наду, Индия: www.ijcse.com, 2011. - «network intrusion detection system using fuzzy logic». Режим доступа: http://www.ijcse.com/docs/IJCSE11-02-01-034.pdf+01.12.2013.

16. Корнев П.А., Пылькин А.Н., Свиридов А.Ю. ПРИМЕНЕНИЕ ИНСТРУМЕНТАРИЯ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА В СИСТЕМАХ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ В ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ // Современные проблемы науки и образования. - 2014. - № 6;

URL: www.science-education.ru/120-16906 (дата обращения: 16.11.2015).

Размещено на Allbest.ru


Подобные документы

  • Классификация сетевых атак по уровню модели OSI, по типу, по местоположению злоумышленника и атакуемого объекта. Проблема безопасности IP-сетей. Угрозы и уязвимости беспроводных сетей. Классификация систем обнаружения атак IDS. Концепция XSpider.

    курсовая работа [508,3 K], добавлен 04.11.2014

  • Анализ инцидентов информационной безопасности. Структура и классификация систем обнаружения вторжений. Разработка и описание сетей Петри, моделирующих СОВ. Расчет времени реакции на атакующее воздействие. Верификация динамической модели обнаружения атак.

    дипломная работа [885,3 K], добавлен 17.07.2016

  • Обобщенная модель процесса обнаружения атак. Обоснование и выбор контролируемых параметров и программного обеспечения для разработки системы обнаружения атак. Основные угрозы и уязвимые места. Использование системы обнаружения атак в коммутируемых сетях.

    дипломная работа [7,7 M], добавлен 21.06.2011

  • Описание информационных технологий и модель угроз. Средства защиты периметра сети, межсетевые экраны. Системы обнаружения вторжений, их классификация по уровням информационной системы. Подходы к автоматическому отражению атак и предотвращению вторжений.

    дипломная работа [2,0 M], добавлен 05.06.2011

  • Общие сведения о системах обнаружения вторжений и их назначение. Ключевые принципы функционирования и архитектура СОВ Snort. Моделирование и конфигурирование корпоративной сети и вторжений для проверки работоспособности системы обнаружения вторжений.

    дипломная работа [4,1 M], добавлен 20.10.2011

  • Компьютерные атаки и технологии их обнаружения. Сетевые системы нахождения атак и межсетевые экраны. Программные средства анализа защищенности и отражения угроз. Внедрение программных средств выявления атак для информационной системы предприятия.

    курсовая работа [53,6 K], добавлен 16.03.2015

  • Способы применения нейронных сетей для решения различных математических и логических задач. Принципы архитектуры их построения и цели работы программных комплексов. Основные достоинства и недостатки каждой из них. Пример рекуррентной сети Элмана.

    курсовая работа [377,4 K], добавлен 26.02.2015

  • Описание технологического процесса напуска бумаги. Конструкция бумагоделательной машины. Обоснование применения нейронных сетей в управлении формованием бумажного полотна. Математическая модель нейрона. Моделирование двух структур нейронных сетей.

    курсовая работа [1,5 M], добавлен 15.10.2012

  • Анализ применения нейронных сетей для прогнозирования ситуации и принятия решений на фондовом рынке с помощью программного пакета моделирования нейронных сетей Trajan 3.0. Преобразование первичных данных, таблиц. Эргономическая оценка программы.

    дипломная работа [3,8 M], добавлен 27.06.2011

  • Возможности программ моделирования нейронных сетей. Виды нейросетей: персептроны, сети Кохонена, сети радиальных базисных функций. Генетический алгоритм, его применение для оптимизации нейросетей. Система моделирования нейронных сетей Trajan 2.0.

    дипломная работа [2,3 M], добавлен 13.10.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.