Многоэкспертные бинарные системы как средство повышения вероятностей обнаружения атак на информационные ресурсы

Автор: Ле Тхи Чанг Линь

Журнал: Труды Московского физико-технического института @trudy-mipt

Рубрика: Информатика

Статья в выпуске: 1 (37) т.10, 2018 года.

Бесплатный доступ

Приводятся результаты применения процедуры оптимального голосования в много- экспертных бинарных системах (МЭБС) обнаружения атак типа Reconnaissance, выпол- ненных на базе данных UNSW-NB 15. Рассмотрены две структуры МЭБС: 1) МЭБС, состоящая из трех экспертов на основе многослойных нейронных сетей; 2) МЭБС, со- стоящая из пяти экспертов на основе многослойных нейронных сетей, метода опорных векторов и метода случайного леса. В этих системах используется метод статистиче- ских испытаний, который позволяет обойти проблему межэкспертной статистической зависимости.

Многоэкспертная бинарная система, обнаружение атак типа reconnaissance, база данных unsw-nb 15

Короткий адрес: https://sciup.org/142215014

IDR: 142215014

Список литературы Многоэкспертные бинарные системы как средство повышения вероятностей обнаружения атак на информационные ресурсы

  • Stampar M., Fertalj K. Artificial intelligence in network intrusion detection//38th International convention on information and communication technology, electronics and microelectronics (MIPRO). 2015. P. 1318-1323.
  • Mrutyunjaya Panda, Ajith Abraham, Swagatam Das, Manas Ranjan Patra. Network intrusion detection system: a machine learning approach//Intelligent Decision Technologies. 2011. P. 347-356.
  • Аведьян Э.Д., Ле Т.Ч.Л. Двухуровневая система обнаружения DoS-атак и их компонентов на основе нейронных сетей СМАС//Информационные технологии. 2016. T. 29, № 9. C. 711-718.
  • Kesavulu R.E. Expert system for intrusion detection and its applications//International conference on innovative applications in engineering and information technology (ICIAEIT). 2017. P. 61-65.
  • Gang Wang, Jinxing Hao, Jian Ma, Lihua Huang. A new approach to intrusion detection using Artificial Neural Networks and fuzzy clustering//Expert Systems with Applications. 2010. V. 37. P. 6225-6232.
  • Sodiya A.S., Ojesanmi O.A., Akinola O.C. Neural network based intrusion detection systems//International Journal of computer applications. 2014. P. 19-24.
  • Anderson D.,Frivold T.,Valdes A. Next-generation Intrusion Detection Expert System (NIDES): A Summary//SRI International Technical Report SRI-CSL-95-07. 1995.
  • Debar H., Becker M., Siboni D.A. Neural network component for an intrusion detection system//Proceedings of the 1992 IEEE Symposium on Security and privacy. 1992. P. 240.
  • Витенбург Е.А., Никишова А.В., Чурилина А.Е. Системы поддержки принятия решений в информационной безопасности//Вестник компьютерных и информационных технологий. 2015. № 4. С. 50-56.
  • Аведьян Э.Д., Ле Тхи Чанг Линь. Процедуры оптимального голосования в многоэкс-пертных бинарных системах//Труды МФТИ. 2017. Т. 4(36). С. 174-189.
  • https://www.unsw.adfa.edu.au/australian-centre-for-cyber-security/cybersecurity/ADFA-NB15-Datasets/
  • Moustafa N., Slay J. The evaluation of Network Anomaly Detection Systems: Statistical analysis of the UNSW-NB15 data set and the comparison with the KDD99 data set//Information Security Journal: a Global Perspective. 2016. P. 1-14.
  • Ле Т.Ч.Л. Обнаружение атак в современной базе данных UNSW-NB15 с применением многослойной нейронной сети//Информатизация и связь. 2017. № 1. C. 61-66.
  • http://kdd.ics.uci.edu/databases/kddcup99/
  • http://github.com/defcom17/NSL_KDD
  • Haykin S. Neural Networks: A Comprehensive Foundation.-NY.: Macmillan College Publishing. 1994.
  • Mitchell T. Chapter 3 -Decision tree learning. 1997.
  • http://matlab.exponenta.ru/neuralnetwork/book2/
  • https://en.wikipedia.org/wiki/Kernel_method
  • Jojo Moolayil. Smarter Decisions: The Intersection of Internet of Things and Decision Science. 2016. P. 208.
  • Xu L., Amari Shunichi. Combining classifiers and learning mixture-of-experts//Encyclopedia of Artificial Intelligence. 2009. P. 319-326.
  • Aburomman A.A., Reaz M.B.I. A survey of intrusion detection systems based on ensemble and hybrid classifiers//Computers & Security. 2016. P. 1-45.
  • Kittler J., Alkoot F.M. Sum versus vote fusion in multiple classifier systems//IEEE Transactions on Pattern Analysis and Machine Intelligence. 2003. V. 25, N. 1. P. 110-115.
  • Kuncheva L.I., Whitaker C.J., Shipp C.A. Limits on the majority vote accuracy in classier fusion//Pattern Analysis and Applications. 2003. V. 6. P. 22-31.
  • Moustafa N., Slay J. The significant features of the UNSW-NB 15 and the KDD 99 Data sets for Network Intrusion Detection Systems//Proceedings of the 4th International Workshop on Building Analysis Datasets and Gathering Experience Returns for Security (BADGERS), collocated with RAID, At Kyoto, Japan. 2015. V. 4.
  • Daniel Smit, Kyle Millar, Clinton Page, Adriel Cheng, Hong-Gunn Chew and Cheng-Chew Lim. Looking deeper: Using deep learning to identify internet communications traffic//Macquarie Matrix: Special edition, ACUR. 2017.
Еще
Статья научная