Preview

The Herald of the Siberian State University of Telecommunications and Information Science

Advanced search

Data mining and intrusion detection methods

Abstract

The article focuses on the problems of data mining techniques used for intrusion detection. This question is a key factor in building intrusion detection systems (IDS) including anomaly-based network IDS (NIDS). The article provides an overview of the most popular approaches used for intrusion detection and examples of applications.

About the Authors

E. .. Zubkov
СибГУТИ
Russian Federation


V. .. Belov
СибГУТИ
Russian Federation


References

1. Щавелев Л. В. Способы аналитической обработки данных для поддержки принятия решений (СУБД.-1998 - №4-5). [Электронный ресурс], URL: http ://infovisor. ivanovo. ru/press/paper04. html#28, (дата обращения: 08.01.2015).

2. Маккафри Дж. Кластеризация данных с использованием наивного байесовского вывода. [Электронный ресурс], URL: http://msdn.microsoft.com/ru-ru/magazine/jj99198 0.aspx, (дата обращения: 08.01.2015).

3. Барсегян А. А., Куприянов М. С., Холод И. И., Тесс М. Д., Елизаров С. И. Анализ данных и процессов: учеб. пособие. СПб : БХВ-Петербург, 2009. 512 c.

4. Farid D. Md., Rahman M. Z., Rahman C. M. Adaptive Intrusion Detection based on Boosting and Naïve Bayesian Classifier [Электронный ресурс]. URL: http://citeseerx.ist.psu.edu/viewdoc/download?doi= 10.1.1.259. 3181&rep=rep1&type=pdf, (дата обращения: 16.02.2015).

5. Brand E., Gerritsen R. Naive-Bayes and Nearest Neighbor // DBMS. - 1998. - №7.

6. Friedman N., Geiger D., Goldszmidt M., etc. Bayesian Network Classifiers // Machine Learning. 1997. № 29. C. 131-165.

7. Heckerman D. Bayesian Networks for Data Mining // Data Mining and Knowledge Discovery. 1997. № 1. C. 79-119.

8. Markey J. Using Decision Tree Analysis for Intrusion Detection: A How-To Guide. 2011 [Электронный ресурс]. URL: http://www.sans.org/reading-room/whitepapers/detection/decision-tree-analysis-intrusiondetection-how-to-guide-33 67 8, (дата обращения:27.01.2015).

9. Шестаков К. М. Курс лекций по специальному курсу «Теория принятия решений»: Электронная версия. Учебное пособие. [Электронный ресурс], URL: http://www.rfe.by/media/kafedry/kaf5/publikation/shestakov/teor-prinatia-resh-part1.doc, (дата обращения: 20.01.2015).

10. Лифшиц Ю. Метод опорных векторов. [Электронный ресурс], URL: http://logic.pdmi.ras.ru/~yura/internet/07ia.pdf , (дата обращения: 08.01.2015).

11. Воронцов К. В. Лекции по методу опорных векторов от 21 декабря 2007 года. [Электронный ресурс], URL: http://www.ccas.ru/voron/download/svm.pdf, (дата обращения: 08.01.2015).

12. Портал знаний. Глобальный интеллектуальный ресурс. [Электронный ресурс], URL: http://www.statistica.ru/branches-maths/metod-opornykh-vektorov-supported-vector-machine-svm, (дата обращения: 08.01.2015).

13. Лепский А. Е., Броневич А. Г. Математические методы распознавания образов. Курс лекций. [Электронный ресурс], URL: http://window.edu.ru/resource/800/73800/files/lect Lepskiy Bronevich_ pass.pdf , (дата обращения: 27.03.2015).

14. Воронцов К. В. Лекции по метрическим алгоритмам классификации. [Электронный ресурс], URL: http://www.ccas.ru/voron/download/MetricAlgs.pdf, (дата обращения: 04.01.2015). Методы интеллектуального анализа данных и обнаружение вторжений

15. Айвазян С. А., Бежаева З. И., Староверов О. В. Классификация многомерных наблюдений. М.: Статистика, 1974. 240 c.

16. Технологии анализа данных. BaseGroup Labs. [Электронный ресурс], URL: http ://www.basegroup.ru/library/analysis/regression/knn/, (дата обращения: 08.12.2015).

17. Tradeexperts. Математические основы k-nn. [Электронный ресурс], http://tradexperts.ru/ kNN Osnovi.htm, (дата обращения: 04.01.2015).

18. Интуит. Национальный открытый университет. Лекция 9: Методы классификации и прогнозирования. Деревья решений. [Электронный ресурс], http://www.intuit.ru/studies/courses/6/6/lecture/174 (дата обращения:10.12.2014).

19. База знаний кафедры ИКТ. МГИЭМ. Лекция3 - Методы построения деревьев решений. [Электронный ресурс], URL: http://wiki.auditory.ru/Лекция 3 -Методы построения деревьев решений, (дата обращения: 10.12.2014).

20. Анализ статистических данных с использованием деревьев решений [Электронный рсурс], URL: http://math.nsc.ru/AP/datamine/decisiontree.htm, (дата обращения: 15.12.2014 г.).

21. Kumar S., Satbir J. Intrusion Detection and Classification Using Improved ID3 Algorithm of Data Mining. [Электронный ресурс], URL: http://ijarcet.org/wp-content/uploads/IJARCET-VOL-1- ISSUE-5-352-35 6.pdf, (дата обращения:19.01.2015).

22. Шампандар А. Дж. Искусственный интеллект в компьютерных играх: как обучить виртуальные персонажи реагировать на внешние воздействия. М.: Вильямс, 2007. 768 c.

23. Universiteit Leiden. Leiden Institute of Advanced Computer Science. Decision Trees: an Introduction. [Электронный рсурс], URL: www.liacs.nl/~knobbe/intro dec tree.ppt, (дата обращения: 27.01.2015 г.).

24. Николенко С. Деревья принятия решений. Machine Learning CS Club, 2008. [Электронный ресурс], URL: http://logic.pdmi.ras.ru/~sergey/teaching/mlcsclub/02-dectrees.pdf, (дата обращения: 27.01.2015).

25. StatSoft. Электронный учебник по статистике. Деревья классификации. [Электронный ресурс], URL: http: //www.statsoft.ru/home/textbook/modules/stclatre.html (дата обращения: 27.01.2015 г.).

26. Lior R., Oded M. Data mining with decision trees: Theory and Applications. World Scientific Publishing Co. Pte. Ltd, 2008. 244 c.

27. Ireland E. Intrusion Detection with Genetic Algorithms and Fuzzy Logic. [Электронный ресурс], URL: https://wiki.umn.edu/pub/UmmCSciSeniorSeminar/ Fall2013PapersAndTalks/ cameraReadyCopy-EmmaIreland.pdf, (дата обращения: 08.01.2015).

28. Круглов В. В., Дли М. И., Голунов Р. Ю. Нечеткая логика и искусственные нейронные сети. М.: Физматлит, 2001. 224 c.

29. Воронцов К. В. Лекции по искусственным нейронным сетям от 21 декабря 2007 г. [Электронный ресурс], URL: http://www.ccas.ru/voron/download/ NewralNetworks.pdf, (дата обращения: 03.02.2015).

30. Барский А. Б. Нейронные сети: распознавание, управление, принятие решений. М. : Финансы и статистика, 2004. 176 c.

31. Беркинблит М. Б. Нейронные сети: Учебное пособие. М.: МИРОС, 1993. 96 c.

32. Каллан Р. Основные концепции нейронных сетей: Пер. с англ. М.: Вильямс, 2001. 287 c.

33. Лю Б. Теория и практика неопределенного программирования. М.: БИНОМ, 2005. 416 c.

34. Галушкин А. И. Нейрокомпьютеры и их применение. М.: ИПРЖР, 2000. 416 c.

35. Хайкин С. Нейронные сети: полный курс. М. : Издательский дом "Вильямс", 2006. 1104 c.

36. Киселев М., Соломатин, Е. Средства добычи знаний в бизнесе и финансах // Открытые системы. 1997. № 4. C. 41-44.

37. Mumick I. S., Quass D., Mumick B. S. Maintenance of Data Cubes and Summary Tables in a Warehouse. Stanford University, Database Group, 1996 [Электронный ресурс]. URL: http ://infolab.stanford.edu/pub/papers/cube-maint.ps, (дата обращения: 27.03.2015).

38. Шлаев Д. В. Нечеткая логика - математические основы. [Электронный ресурс], URL: http://www.stgau.ru/company/personal/user/8068/files/lib/Очная форма обучения/Интеллектуальные информационные системы/Лекции/6.1_Нечеткаялогика.pdf (дата обращения: 30.01.2015).

39. Шеври Ф., Гели Ф. Electric. Выпуск No 31.Нечеткая логика. 2009г. [Электронный ресурс], URL: http: //www. netkom.by/docs/N31-Nechetkaya-logika.pdf, (дата обращения:20.01.2015).

40. Штовба С. Д. Введение в теорию нечетких множеств и нечеткую логику. [Электронный ресурс], http://matlab.exponenta.ru/fuzzylogic/book1/ (дата обращения:20.01.2015).

41. BaseGroup Labs: технологии анализа данных. Нечеткая логика - математические основы. [Электронный ресурс], URL: http://www.basegroup.ru/library/analysis/fuzzylogic/math (дата обращения: 20.01.2015).

42. Головицына М. Интуит. Национальный открытый университет. Информационные технологии в экономике: Информация. [Электронный ресурс], URL: http://www.intuit.ru/studies/courses/3735/977/lecture/14689, (дата обращения: 22.01.2015).

43. Панченко Т. В. Генетические алгоритмы: учебно-методическое пособие / под ред. Тарасевича Ю. Ю. Астрахань : Издательский дом «Астраханский университет», 2007. 87 с.

44. Вороновский Г. К., Махотило К. В., Петрашев С. Н., Сергеев С. А. Генетические алгоритмы, искусственные нейронные сети и проблемы виртуальной реальности. Х. : ОСНОВА, 1997. 112 с.

45. Рутковская Д., Пилиньский М., Рутковский Л. Нейронные сети, генетические алгоритмы и нечеткие системы. М.: Горячая линия - Телеком, 2006. 452 c.

46. KDD Cup 1999 Data [Электронный ресурс]. URL: http://kdd.ics.edu/databases/kddcup99/ kddcup99.html, (дата обращения: 08.01.2015).

47. Farid D. Md., Harbi N., Rahman M. Z. Combining naive bayes and decision tree for adaptive intrusion detection. // International Journal of Network Security & Its Applications (IJNSA), Volume 2, Number 2, April 2010 [Электронный ресурс]. URL: http://arxiv.org/pdf/1005.4496v1.pdf.

48. Harshna, Kaur N. Fuzzy Data Mining Based Intrusion Detection System Using Genetic Algorithm. January 2014 [Электронный ресурс]. URL: http://www.ijarcce.com/upload/2 014/ january/ IJARCCE3I a harshna fuzzy.pdf, (дата обращения: 16.02.2015).

49. P. Kiran Sree, I. Ramesh Babu. Investigating Cellular Automata Based Network Intrusion Detection System For Fixed Networks (NIDWCA) [Электронный ресурс]. URL: http:// arxiv. org/pdf/1401.3046. pdf, (дата обращения: 16.02.2015).

50. Adebowale A. An Enhanced Data Mining Based Intrusion Detection System (IDS) using Selective Feedback. September 2013 [Электронный ресурс]. URL: http://ijcit.com/archives/volume2/issue5/Paper020535.pdf, (дата обращения: 16.02.2015).

51. Dokas P, Ertoz L., Kumar V. et al. Data Mining for Network Intrusion Detection [Электронный ресурс]. URL: http://minds.cs.umn.edu/papers/nsf ngdm 2 0 02.pdf.

52. Chan P. K., Mahoney M. V., Arshad M. H. Learning rules and clusters for anomaly detection in network traffic [Электронный ресурс]. URL:http://citeseerx.ist.psu.edu/viewdoc/ download?doi=10.1.1.71.9357&rep=rep1&type=pdf.

53. Borgohain R. FuGelDS: Fuzzy Genetic paradigms in Intrusion Detection Systems [Электронный ресурс]. URL: http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.302.7753.

54. Jongsuebsuk P., Wattanapongsakorn N., Charnsripinyo C. Network intrusion detection with Fuzzy Genetic Algorithm for unknown attacks. // In Information Networking (ICOIN), 2013 International Conference. 2013. Р. 1-5.

55. Jongsuebsuk P., Wattanapongsakorn N., Charnsripinyo C. Real-time intrusion detection with fuzzy genetic algorithm. // In Electrical Engineering/Electronics, Computer, Telecommunications and Information Technology (ECTI-CON), 2013 10th International Conference. 2013. Р. 1-6.

56. Y. V. Srinivasa Murthy, Harish K., D. K. Vishal Varma, Sriram K. et al. Hybrid Intelligent Intrusion Detection System using Bayesian and Genetic Algorithm (BAGA): Comparitive Study [Электронный ресурс]. URL: http://research.ijcaonline.org/volume99/number2/ pxc3897808.pdf, (дата обращения: 10.02.2015).

57. Bouzida Y., Cuppens F. Neural networks vs. decision trees for intrusion detection [Электронный ресурс]. URL: http://www.telecom-bretagne.eu/data/publications/ ArticlesConfe-rence/monam0 6.pdf, (дата обращения: 11.02.2015).

58. eqiri E. Neural Networks for Intrusion Detection Systems [Электронный ресурс]. URL: http://www.freepapers.ir/PDF/10.1007-978-3-642-04062 7 17 .pdf?hash=2aKa8wNG5cWd3I95vZFm1g, (дата обращения: 05.02.2015)

59. Peddabachigari S., Abraham A., Thomas J. Intrusion Detection Systems Using Decision Trees and Support Vector Machines [Электронный ресурс]. URL: http://citeseerx.ist.psu.edu/viewdoc/download?doi= 10.1.1.60. 4079&rep=rep1&type=pdf, (дата обращения: 17.02.2015)


Review

For citations:


Zubkov E..., Belov V... Data mining and intrusion detection methods. The Herald of the Siberian State University of Telecommunications and Information Science. 2016;(1):118-133. (In Russ.)

Views: 1383


Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 License.


ISSN 1998-6920 (Print)