Статья

Название статьи ОЦЕНКА ИНФОРМАТИВНОГО ПРИЗНАКОВОГО ПРОСТРАНСТВА ДЛЯ СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ
Автор Р.В. Мещеряков, И.А. Ходашинский, Е.Н. Гусакова
Рубрика РАЗДЕЛ II. БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ И СЕТЕЙ
Месяц, год 12, 2013
Индекс УДК 004.021
DOI
Аннотация Целью работы является рассмотрение и оценка методов формирования информативного признакового пространства, применяемых при построении систем обнаружения вторжений. Предлагается использовать для выявления информативных признаков генетический алгоритм и алгоритм муравьиной колонии. В качестве набора данных для экспериментов выбран KDD ’99. В качестве классификатора использован алгоритм k ближайших соседей. С помощью жадного алгоритма экспериментально определяется оптимальное число информативных признаков, а сами признаки выбираются генетическим алгоритмом и алгоритмом муравьиной колонии. Параметры алгоритма классификации выбираются на основе проведенных экспериментов. Параметры генетического алгоритма (метод скрещивания, метод селекции, способ вычисления фитнес-функции) менялись в ходе эксперимента. Было установлено, что параметры генетического алгоритма не влияют на его результативность, влияют лишь на время выполнения. Эксперименты с алгоритмом муравьиной колонии показали, что с помощью этого алгоритма можно выявить группы информативных признаков (те признаки, которые именно в группе серьезно влияют на ошибку классификации). Эксперименты с жадным алгоритмом показали достаточность 11 признаков для классификации объектов из указанного набора с ошибкой классификации, не превышающей 5 %. Это подтверждается результатами сравнения с работами других исследователей.

Скачать в PDF

Ключевые слова Информативный признак; оценка информативности; атака; система обнаружения вторжений; генетический алгоритм; жадный алгоритм; алгоритм муравьиной колонии.
Библиографический список 1. Trost R. Practical Intrusion Analysis. Prevention and Detection for the Twenty-First Century. – Addison-Wesley, 2010. – 455 p.
2. Кормен Т., Лейзерсон Ч., Ривест Р., Штайн К. Алгоритмы: построение и анализ, 2е изд. – М.: Изд. дом «Вильямс», 2005. – 1296 с.
3. Емельянов В.В., Курейчик В.В., Курейчик В.М. Теория и практика эволюционного моделирования. – М.: Физматлит, 2003. – 432 с.
4. Dorigo M., Maniezzo V., Colorni A. Ant System: Optimization by Colony of Cooperating Agents // IEEE Transaction Systems, Man and Cybernetics. – Part B. 1996. – Vol. 26. – P. 29-41.
5. Олейник А.А., Субботин С.А. Мультиагентный метод с непрямой связью между агентами для выделения информативных признаков // Штучний інтелект. – 2009. – № 4. – C. 75-82.
6. KDD-CUP-99 [Электронный ресурс] – Режим доступа: http://kdd.ics.uci.edu/databases/kddcup99/task.html.
7. Olusola A.A., Oladele A.S., Abosede D.O. Analysis of KDD ’99 Intrusion Detection Dataset for Selection of Relevance Features // Proceedings of the World Congress on Engineering and
Computer Science. Vol I. – San Francisco, 2010. – P. 162-168.
8. Kayacık H.G., A. Zincir-Heywood N., Heywood M.I. Selecting Features for Intrusion Detec-
tion: A Feature Relevance Analysis on KDD 99 Intrusion Detection Datasets [Электронный ресурс]. – Режим доступа: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.66.7574
&rep=rep1&type=pdf.
9. Singh S., Silakari S. An ensemble approach for feature selection of Cyber Attack Dataset // International Journal of Computer Science and Information Security. – 2009. – Vol. 6, № 2.
– P. 297-302.
10. Tavallaee M., Bagheri E., Lu W., Ghorbani A.A. A detailed analysis of the KDD CUP 99 data set // Proceedings IEEE international conference on computational intelligence for security. – Ottawa, 2009. – P. 53-58.
11. Wang W., Knapskog S. J., Gombault S. Attribute Normalization in Network Intrusion Detection // Proceedings 10th International Symposium on Pervasive Systems, Algorithms, and
Networks. – Kaohsiung, 2009. – P. 448-453.
12. Van Dijck G., Van Hulle M., Wevers M. Genetic Algorithm for Feature Subset Selection with Exploitation of Feature Correlations from Continuous Wavelet Transform: a real-case Application // International Journal of Computational Intelligence. – 2004. – Vol. 1. – P. 1-12.
13. Kim Y., Street W. Nick, Menczer F. Feature Selection in Data Mining // Data mining. – 2003. – P. 80-105.
14. Ходашинский И.А., Мещеряков Р.В., Горбунов И.В. Методы нечеткого извлечения знаний в задачах обнаружения вторжений // Вопросы защиты информации. – 2012. – № 1. – С. 45-50.

Comments are closed.