DOI: 10.17586/2226-1494-2016-16-2-318-323


УДК004.492.3

ИССЛЕДОВАНИЕ НЕЙРОСЕТЕВОГО АЛГОРИТМА ДЛЯ ОБНАРУЖЕНИЯ АНОМАЛИЙ В ПОВЕДЕНИИ СЕТЕВОГО ХОСТА ПРИ АВТОМАТИЗИРОВАННОМ ПОИСКЕ XSS-УЯЗВИМОСТЕЙ И SQL-ИНЪЕКЦИЙ

Шабалин Ю.Д., Елисеев В.Л.


Читать статью полностью 
Язык статьи - английский

Ссылка для цитирования: Шабалин Ю.Д., Елисеев В.Л. Исследование нейросетевого алгоритма для обнаружения аномалий в поведении сетевого хоста при автоматизированном поиске XSS-уязвимостей и SQL-инъекций // Научно-технический вестник информационных технологий, механики и оптики. 2016. Т. 16. № 2. С. 318–323. doi:10.17586/2226-1494-2016-16-2-318-323

Аннотация

Рассматривается проблема выявления аномального поведения у компьютера, участвующего в обмене данными по сети. Предлагается подход, основанный на анализе динамического отклика компьютера, рассматриваемого как многосвязный объект. В качестве характеристики динамического отклика используется корреляция входных возмущающих сетевых воздействий и выходных наблюдаемых величин, включающих исходящий сетевой трафик и потребление вычислительных ресурсов компьютера.  Для распознавания нормального и аномального поведения используется одноклассовый нейросетевой классификатор. В статье представлено краткое описание алгоритма. Представлена схема стенда для проведения экспериментов с реальными атаками на стенд (автоматизированный поиск XSSи внедрение операторов SQL). Очевидно, что корреляционная картина атак от различного вредоносного программного обеспечения, подмены страниц, программных и аппаратных сбоев будет отличаться от нормальной. В заключении алгоритм обнаружения вторжений (аномалий) исследован, сделаны выводы о зависимости ошибок первого и второго рода от параметров алгоритма. Подчеркнута важность значений ширины окна корреляции и выбора порогового значения. Предложены несколько идей о дальнейшем улучшении алгоритма.


Ключевые слова: определение аномалий, обнаружение вторжений, нейронная сеть, одноклассовый нейросетевой классификатор, безопасность, сеть, межсайтовое выполнение сценариев, внедрение операторов SQL, сетевая атака

Список литературы

1. Kaustav Das. Detecting Patterns of Anomalies. CMU-ML-09-101. Pittsburgh, ProQuest, 2009. 152 p.
2. García-Teodoro P., Díaz-Verdejo J., Maciá-Fernández G., Vázquez E. Anomaly-based network intrusion detection: techniques, systems and challenges // Computers and Security. 2009. V. 28. N 1–2. P. 18–28. doi: 10.1016/j.cose.2008.08.003
3. Hodge V.J., Austin J. A survey of outlier detection methodologies // Artificial Intelligence Review. 2004. V. 22. N 2. P. 85–126. doi: 10.1023/B:AIRE.0000045502. 10941.a9
4. Chandola V., Banerjee A., Kumar V. Anomaly detection: a survey // ACM Computing Surveys. 2009. V. 41. N 3. Art. 15. doi: 10.1145/1541880.1541882
5. Pradhan M., Pradhan S.K., Sahu S.K. Anomaly detection using artificial neural network // International Journal of Engineering Sciences & Emerging Technologies. 2012. V. 2. N 1. P. 29–36.
6. Aneetha A.S., Bose S. The combined approach for anomaly detection using neural networks and clustering techniques // Computer Science & Engineering: An International Journal. 2012. V. 2. N 4. P. 37–64. doi: 10.5121/cseij.2012.2404
7. Клионский Д.М., Большев А.К. Применение искусственных нейронных сетей в задачах обнаружения аномалий в поведении сложных динамических объектов // Нейрокомпьютеры: разработка, применение. 2011. № 11. С. 32–45.
8. Krizhevsky A., Sutskever I., Hinton G.E. ImageNet classification with deep convolutional neural networks / In: Advances in Neural Information Processing Systems. 2012. P. 1106–1114.
9. Eliseev V., Shabalin Y. Dynamic response recognition by neural network to detect network host anomaly activity // Proc. 8th Int. Conf. on Security of Information and Networks (SIN’15). 2015. P. 246–249. doi: 10.1145/2799979.2799991
10. Thottan M., Liu G., Ji C. Anomaly detection approaches for communication networks / In: Cormode В.G., Thottan M. Algorithms for Next Generation Networks. London, Springer, 2010. P. 239–261. doi: 10.1007/978-1-84882-765-3_11
11. Dasgupta D., Majumdar N.S. Anomaly detection in multidimensional data using negative selection algorithm // Proc. 2002 Congress of Evolutionary Computation (CEC '02). Honolulu, USA, 2002. V. 2. P. 1039–1044. doi: 10.1109/CEC.2002.1004386
12. Thakur M.R., Sanyal S. A multi-dimensional approach towards intrusion detection system // International Journal of Computer Applications. 2002. V. 48. N 5. P. 34–41. doi: 10.5120/7347-0236
13. Khatkhate A., Ray A., Keller E., Gupta S., Chin S.C. Symbolic time-series analysis for anomaly detection in mechanical systems // IEEE/ASME Transactions on Mechatronics. 2006. V. 11. N 4. P. 439–447. doi: 10.1109/TMECH.2006.878544.
14. Ben-Gal I. Outlier detection / In: Data Mining and Knowledge Discovery Handbook. Springer, 2005. P. 131–146. doi: 10.1007/978-0-387-09823-4_7
15. Bridges S.M., Vaughn R.M. Fuzzy data mining and genetic algorithms applied to intrusion detection // Proc. 23rd National Information Systems Security Conference. Baltimore, USA, 2000. P. 13–31.
 



Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2019 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика