Methods of presentation expertise in neural networks means of identification network attacks on computer systems
DOI:
https://doi.org/10.18372/2225-5036.19.5619Keywords:
information security, network attack, computer system, neural network expert system production rulesAbstract
Theory of artificial neural networks using is one of the ways to improve the efficiency of attacks detection systems in computer networks. In this paper the method of presentation of expert knowledge in neural mass detection network attacks on computer systems. The feature of the method is the use of production rules and neural network PNN. The results can improve the efficiency of recognition and expand multiple types of network attacks, characteristics of which are registered in the statistics.References
Абрамов Е.С. Разработка и исследование методов построения систем обнаружения атак: дис. канд. техн. наук: 05.13.19 / Абрамов Е. С. — Таганрог, 2005. — 199 с.
Артеменко А.В., Головко В.А. Анализ нейро-сетевых методов распознавания компьютерных вирусов / Материалы секционных заседаний. Молодежный инновационный форум «ИНТРИ» – 2010. — Минск: ГУ «БелИСА», 2010. — 239 с.
Брюховецкий А.А. Обнаружение вредоносных программ на основе инфрмативных признаков сетевого трафика / А.А. Брюховецкий, А.В. Скатков // Тези доповідей міжнародної конференція з автоматичного управління, присвячена 100-річчю з дня народження академіка О.Г. Івахненка.
Емельянова Ю.Г. Нейросетевая технология обнаружения сетевых атак на инфрмационные ресурсы / О.Г. Емельянова, Талалаев А.А., Тищенок И.П., Фраленко В.П. // Программные системы: теорія и практика – 3(7). – 2011. – С. 3-15.
Комар М.П. Нейросетевой подход к обнаружению сетевых атак на компьютерные системы / М.П. Комар, И.О.Палий, Р.П.Шевчук, Т.Б. Федысив // Інформатика та математичні методи в моделюванні. — Том.1, №2. — 2011. — С. 156-163.
Корченко О.Г. Ознаковий принцип формування класифікацій кібератак / О.Г. Корченко, С.О. Гнатюк, В.М. Кінзерявий, С.В. Казмірчук, Є.В. Паціра // Вісник Східноукраїнського національного університету імені Володимира Даля – № 4 (146) — Ч. 1, 2010. — С. 184–193.
Корченко А.Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения / А. Г. Корченко. — К. : НАУ, 2005. — 339 с.
Люгер Ф. Искусственный интеллект: стратегии и методы решения сложных проблем, 4-е издание / Люгер Ф. ; пер. с англ. Н. И. Галагана — М. : Вильямс, 2003. — 864 с.
Норткат С., Новак Дж.Обнаружение вторжений в сеть. /Норткат С., Новак Дж.; пер. с англ. — М.: ЛОРИ, 2001. — 384 с.
Руденко О.Г. Штучні нейронні мережі. Навч. посіб. / О.Г. Руденко, Є.В. Бодянський. – Харків: ТОВ «Компанія СМІТ», 2006. — 404 с.
Терейковський І.А. Вдосконалення алгоритму навчання багатошарового персептрону призначеного длярозпізнавання мережевих атак / І.А. Терейковський // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні — 2012. — Вип. 2(24). — С. 65-70.
Терейковський І.Нейронні мережі в засобах захисту комп’ютерної інформації /І. Терейковський. — К. : Поліграф Консалтинг. — 2007. — 209 с.
Bezobrazov S., Golovko V. Neural Networks for Artificial Immune Systems: LVQ for Detectors Construction // IDAACS’2007: proceedings of the 4 IEEE International Workshop on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications. — Dortmund, 2010. — P. 180-184.
Ishikawa M. Rule Extraction by Successive Regularization / Proc. 1996 IEEE ICNN, Washington, DC, USA. Vol.2. — PP.1139-1143.
KDD cup 99 Intrusion detection data set [Электронный ресурс]. Электрон. текстовые данные (752 Мб). — Darpa: Irvine, CA 92697-3425, 1999. — Режим доступу: http://kdd.ics.uci.edu/databases/ kddcup99/kddcup/task.html Monday, 1 March 2013 19:07:34.
Sun R., Peterson T. Learning in Reactive Sequential Decision Tasks: the CLARION Model / Proc. 1996 IEEE ICNN, Washington, DC, USA. Plenary, Panel and Special Sessions Volume. — PP. 70-75.
Downloads
Published
How to Cite
Issue
Section
License
The scientific journal "Information Security" adheres to the principles of open science and provides free, free and permanent access to all published materials. The goal of the policy is to increase the visibility, citation and impact of the results of scientific research in the field of information security. The journal works according to the principles of Open Access and does not charge a fee for access to published articles.
All articles are published in Open Access under the Creative Commons Attribution 4.0 International (CC BY 4.0) license.
Copyright
Authors who publish their works in the journal “Information Security”:
-
retain the copyright to their publications;
-
grant the journal the right of first publication of the article;
-
agree to the distribution of their materials under the CC BY 4.0 license;
-
have the right to reuse, archive, and distribute their works (including in institutional and subject repositories), provided that proper reference is made to the original publication in the journal.