Просмотр статьи


Номер журнала: 2016.1

Заголовок статьи: Методы интеллектуального анализа данных и обнаружение вторжений

Резюме

В работе рассматривается проблематика использования методов интеллектуального анализа данных (Data Mining) (МИАД) для решения задач обнаружения вторжений. Этот вопрос является ключевым при построении систем обнаружения вторжений (Intrusion Detection Systems – IDS), в том числе и сетевых (Network IDS – NIDS), в основе которых лежит принцип выявления аномалий. В статье дается обзор наиболее популярных подходов, используемых для обнаружения вторжений, и приводятся примеры приложений.

Авторы

Е. В. Зубков, В. М. Белов

Библиография

1. Щавелев Л. В. Способы аналитической обработки данных для поддержки принятия ре-шений (СУБД.-1998 - №4-5). [Электронный ресурс], URL: http://infovisor. ivanovo.ru/press/paper04.html#28, (дата обращения: 08.01.2015).
2. Маккафри Дж. Кластеризация данных с использованием наивного байесовского вывода. [Электронный ресурс],
URL: http://msdn.microsoft.com/ru-ru/magazine/jj991980.aspx, (дата обра-щения: 08.01.2015).
3. Барсегян А. А., Куприянов М. С., Холод И. И., Тесс М. Д., Елизаров С. И. Анализ данных и процессов: учеб. пособие. СПб : БХВ-Петербург, 2009. 512 c.
4. Farid D. Md., Rahman M. Z., Rahman C. M. Adaptive Intrusion Detection based on Boosting and Naïve Bayesian Classifier [Электронный ресурс].
URL: http://citeseerx.ist.psu.edu/viewdoc/download?doi=
10.1.1.259.3181&rep=rep1&type=pdf, (дата обращения: 16.02.2015).
5. Brand E., Gerritsen R. Naive-Bayes and Nearest Neighbor // DBMS. – 1998. – №7.
6. Friedman N., Geiger D., Goldszmidt M., etc. Bayesian Network Classifiers // Machine Learning. 1997. № 29. C. 131–165.
7. Heckerman D. Bayesian Networks for Data Mining // Data Mining and Knowledge Discovery. 1997. № 1. C. 79–119.
8. Markey J. Using Decision Tree Analysis for Intrusion Detection: A How-To Guide. 2011 [Электронный ресурс].
URL: http://www.sans.org/reading-room/whitepapers/detection/ decision-tree-analysis-intrusion-detection-how-to-guide-33678, (дата обращения: 27.01.2015).
9. Шестаков К. М. Курс лекций по специальному курсу «Теория принятия решений»: Электронная версия. Учебное пособие. [Электронный ресурс],
URL: http://www.rfe.by/media/kafedry/kaf5/publikation/shestakov/teor-prinatia-resh-part1.doc, (дата обращения: 20.01.2015).
10. Лифшиц Ю. Метод опорных векторов. [Электронный ресурс],
URL: http://logic.pdmi.ras.ru/~yura/internet/07ia.pdf , (дата обращения: 08.01.2015).
11. Воронцов К. В. Лекции по методу опорных векторов от 21 декабря 2007 года. [Электрон-ный ресурс], URL: http://www.ccas.ru/voron/download/svm.pdf, (дата обраще-ния: 08.01.2015).
12. Портал знаний. Глобальный интеллектуальный ресурс. [Электронный ресурс],
URL: http://www.statistica.ru/branches-maths/metod-opornykh-vektorov-supported-vector-machine-svm, (дата обращения: 08.01.2015).
13. Лепский А. Е., Броневич А. Г. Математические методы распознавания образов. Курс лек-ций. [Электронный ресурс], URL: http://window.edu.ru/resource/800/ 73800/files/lect_Lepskiy_Bronevich_pass.pdf , (дата обращения: 27.03.2015).
14. Воронцов К. В. Лекции по метрическим алгоритмам классификации. [Электронный ре-сурс], URL: http://www.ccas.ru/voron/download/MetricAlgs.pdf, (дата обраще-ния: 04.01.2015).
15. Айвазян С. А., Бежаева З. И., Староверов О. В. Классификация многомерных наблюде-ний. М.: Статистика, 1974. 240 c.
16. Технологии анализа данных. BaseGroup Labs. [Электронный ресурс], URL: http://www.basegroup.ru/library/analysis/regression/knn/, (дата обраще-ния: 08.12.2015).
17. Tradeexperts. Математические основы k-nn. [Электронный ресурс], http://tradexperts.ru/ kNN_Osnovi.htm, (дата обращения: 04.01.2015).
18. Интуит. Национальный открытый университет. Лекция 9: Методы классификации и прогнозирования. Деревья решений. [Электронный ресурс], http://www.intuit.ru/studies/courses/6/6/lecture/174 (дата обращения: 10.12.2014).
19. База знаний кафедры ИКТ. МГИЭМ. Лекция3 - Методы построения деревьев решений. [Электронный ресурс], URL: http://wiki.auditory.ru/Лекция_3_-_Методы_построения_деревьев_решений, (дата обращения: 10.12.2014).
20. Анализ статистических данных с использованием деревьев решений [Электронный рсурс], URL: http://math.nsc.ru/AP/datamine/decisiontree.htm, (дата обраще-ния: 15.12.2014 г.).
21. Kumar S., Satbir J. Intrusion Detection and Classification Using Improved ID3 Algorithm of Data Mining. [Электронный ресурс], URL: http://ijarcet.org/wp-content/uploads/IJARCET-VOL-1-ISSUE-5-352-356.pdf, (дата обращения: 19.01.2015).
22. Шампандар А. Дж. Искусственный интеллект в компьютерных играх: как обучить вир-туальные персонажи реагировать на внешние воздействия. М.: Вильямс, 2007. 768 c.
23. Universiteit Leiden. Leiden Institute of Advanced Computer Science. Decision Trees: an Intro-duction. [Электронный рсурс], URL: www.liacs.nl/~knobbe/intro_dec_tree.ppt, (дата обращения: 27.01.2015 г.).
24. Николенко С. Деревья принятия решений. Machine Learning CS Club, 2008. [Электронный ресурс], URL: http://logic.pdmi.ras.ru/~sergey/teaching/mlcsclub/02-dectrees.pdf, (дата обращения: 27.01.2015).
25. StatSoft. Электронный учебник по статистике. Деревья классификации. [Электронный ресурс], URL: http://www.statsoft.ru/home/textbook/modules/stclatre.html (дата обращения: 27.01.2015 г.).
26. Lior R., Oded M. Data mining with decision trees: Theory and Applications. World Scientific Publishing Co. Pte. Ltd, 2008. 244 c.
27. Ireland E. Intrusion Detection with Genetic Algorithms and Fuzzy Logic. [Электронный ресурс], URL: https://wiki.umn.edu/pub/UmmCSciSeniorSeminar/ Fall2013PapersAndTalks/ cameraReadyCopy-EmmaIreland.pdf, (дата обращения: 08.01.2015).
28. Круглов В. В., Дли М. И., Голунов Р. Ю. Нечеткая логика и искусственные нейронные се-ти. М.: Физматлит, 2001. 224 c.
29. Воронцов К. В. Лекции по искусственным нейронным сетям от 21 декабря 2007 г. [Элек-тронный ресурс], URL: http://www.ccas.ru/voron/download/ NewralNetworks.pdf, (дата обращения: 03.02.2015).
30. Барский А. Б. Нейронные сети: распознавание, управление, принятие решений. М. : Фи-нансы и статистика, 2004. 176 c.
31. Беркинблит М. Б. Нейронные сети: Учебное пособие. М.: МИРОС, 1993. 96 c.
32. Каллан Р. Основные концепции нейронных сетей: Пер. с англ. М.: Вильямс, 2001. 287 c.
33. Лю Б. Теория и практика неопределенного программирования. М.: БИНОМ, 2005. 416 c.
34. Галушкин А. И. Нейрокомпьютеры и их применение. М.: ИПРЖР, 2000. 416 c.
35. Хайкин С. Нейронные сети: полный курс. М. : Издательский дом "Вильямс", 2006. 1104 c.
36. Киселев М., Соломатин, Е. Средства добычи знаний в бизнесе и финансах // Открытые системы. 1997. № 4. C. 41–44.
37. Mumick I. S., Quass D., Mumick B. S. Maintenance of Data Cubes and Summary Tables in a Warehouse. Stanford University, Database Group, 1996 [Электронный ресурс]. URL: http://infolab.stanford.edu/pub/papers/cube-maint.ps, (дата обращения: 27.03.2015).
38. Шлаев Д. В. Нечеткая логика - математические основы. [Электронный ресурс], URL: http://www.stgau.ru/company/personal/user/8068/files/lib/Очная форма обучения/Интеллектуальные информационные системы/Лекции/6.1_Нечеткая логика.pdf (дата обращения: 30.01.2015).
39. Шеври Ф., Гели Ф. Electric. Выпуск No 31.Нечеткая логика. 2009г. [Электронный ресурс], URL: http://www.netkom.by/docs/N31-Nechetkaya-logika.pdf, (дата обращения: 20.01.2015).
40. Штовба С. Д. Введение в теорию нечетких множеств и нечеткую логику. [Электронный ресурс], http://matlab.exponenta.ru/fuzzylogic/book1/ (дата обращения: 20.01.2015).
41. BaseGroup Labs: технологии анализа данных. Нечеткая логика - математические основы. [Электронный ресурс],
URL: http://www.basegroup.ru/library/analysis/fuzzylogic/math (дата об-ращения: 20.01.2015).
42. Головицына М. Интуит. Национальный открытый университет. Информационные техно-логии в экономике: Информация. [Электронный ресурс], URL: http://www.intuit.ru/studies/courses/3735/977/lecture/14689, (дата обра-щения: 22.01.2015).
43. Панченко Т. В. Генетические алгоритмы: учебно-методическое пособие / под ред. Тара-севича Ю. Ю. Астрахань : Издательский дом «Астраханский университет», 2007. 87 c.
44. Вороновский Г. К., Махотило К. В., Петрашев С. Н., Сергеев С. А. Генетические алго-ритмы, искусственные нейронные сети и проблемы виртуальной реальности. Х.: ОСНО-ВА, 1997. 112 c.
45. Рутковская Д., Пилиньский М., Рутковский Л. Нейронные сети, генетические алгоритмы и нечеткие системы. М.: Горячая линия – Телеком, 2006. 452 c.
46. KDD Cup 1999 Data [Электронный ресурс]. URL: http://kdd.ics.edu/databases/kddcup99/ kddcup99.html, (дата обращения: 08.01.2015).
47. Farid D. Md., Harbi N., Rahman M. Z. Combining naive bayes and decision tree for adaptive intrusion detection. // International Journal of Network Security & Its Applications (IJNSA), Volume 2, Number 2, April 2010 [Электронный ресурс]. URL: http://arxiv.org/pdf/1005.4496v1.pdf.
48. Harshna, Kaur N. Fuzzy Data Mining Based Intrusion Detection System Using Genetic Algo-rithm. January 2014 [Электронный ресурс].
URL: http://www.ijarcce.com/upload/2014/ january/
IJARCCE3I__a_harshna_fuzzy.pdf, (дата обращения: 16.02.2015).
49. P. Kiran Sree, I. Ramesh Babu. Investigating Cellular Automata Based Network Intrusion De-tection System For Fixed Networks (NIDWCA) [Электронный ресурс]. URL: http://arxiv.org/pdf/1401.3046.pdf, (дата обращения: 16.02.2015).
50. Adebowale A. An Enhanced Data Mining Based Intrusion Detection System (IDS) using Selec-tive Feedback. September 2013 [Электронный ресурс]. URL: http://ijcit.com/archives/ volume2/issue5/Paper020535.pdf, (дата обраще-ния: 16.02.2015).
51. Dokas P, Ertoz L., Kumar V. et al. Data Mining for Network Intrusion Detection [Электрон-ный ресурс]. URL: http://minds.cs.umn.edu/papers/nsf_ngdm_2002.pdf.
52. Chan P. K., Mahoney M. V., Arshad M. H. Learning rules and clusters for anomaly detection in network traffic [Электронный ресурс].
URL: http://citeseerx.ist.psu.edu/viewdoc/ download?doi=
10.1.1.71.9357&rep=rep1&type=pdf.
53. Borgohain R. FuGeIDS: Fuzzy Genetic paradigms in Intrusion Detection Systems [Электрон-ный ресурс].
URL: http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.302.7753.
54. Jongsuebsuk P., Wattanapongsakorn N., Charnsripinyo C. Network intrusion detection with Fuzzy Genetic Algorithm for unknown attacks. // In Information Networking (ICOIN), 2013 International Conference. 2013. Р. 1–5.
55. Jongsuebsuk P., Wattanapongsakorn N., Charnsripinyo C. Real-time intrusion detection with fuzzy genetic algorithm. // In Electrical Engineering/Electronics, Computer, Telecommunications and Information Technology (ECTI-CON), 2013 10th International Conference. 2013. Р. 1–6.
56. Y. V. Srinivasa Murthy, Harish K., D. K. Vishal Varma, Sriram K. et al. Hybrid Intelligent In-trusion Detection System using Bayesian and Genetic Algorithm (BAGA): Comparitive Study [Электронный ресурс]. URL: http://research.ijcaonline.org/volume99/number2/ pxc3897808.pdf, (дата обращения: 10.02.2015).
57. Bouzida Y., Cuppens F. Neural networks vs. decision trees for intrusion detection [Электрон-ный ресурс].
URL: http://www.telecom-bretagne.eu/data/publications/ ArticlesConfe-rence/monam06.pdf, (дата обращения: 11.02.2015).
58. Beqiri E. Neural Networks for Intrusion Detection Systems [Электронный ресурс]. URL: http://www.freepapers.ir/PDF/10.1007-978-3-642-04062-7_17.pdf?hash=2aKa8wNG5cWd3I95vZFm1g, (дата обращения: 05.02.2015).
59. Peddabachigari S., Abraham A., Thomas J. Intrusion Detection Systems Using Decision Trees and Support Vector Machines [Электронный ресурс].
URL: http://citeseerx.ist.psu.edu/viewdoc/download?doi=
10.1.1.60.4079&rep=rep1&type=pdf, (дата обращения: 17.02.2015).

Ключевые слова

интеллектуальный анализ данных (ИАД), информационная безопасность (ИБ), обнаружение вторжений, аномалии, наивный байесовский подход (НБП), метод опорных векторов (МОВ), метод ближайших соседей (МБС), метод деревьев решений (МДР), искусственные нейронные

Скачать полный текст