Сравнительный анализ некоторых алгоритмов роевого интеллекта при обнаружении сетевых атак нейросетевыми методами

Анализ проблемы выявления сетевой атаки с целью последующего применения мер по обеспечению информационной безопасности. Описание архитектуры многослойного персептрона с сигмоидальной функцией активации. Исследованы различные конфигурации нейронной сети.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 30.07.2017
Размер файла 57,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Сравнительный анализ некоторых алгоритмов роевого интеллекта при обнаружении сетевых атак нейросетевыми методами

Важным аспектом существования информационного общества является стабильный доступ к базам данных и знаний в любой момент времени. Его обеспечение может быть скомпрометировано отсутствием или ненадежностью средств фильтрации трафика, то есть обнаружения сетевых атак. Целью таких атак и является, прежде всего, нарушение работы системы или затруднение доступа к информации, что может привести к колоссальным убыткам пострадавших лиц и компаний.

Данная работа посвящена исследованию и разработке средств защиты, отличающих вредоносные подключения от нормальных с целью последующего принятия мер по обеспечению безопасности системы.

Для обнаружения сетевых атак используются подходы на основе статистических методов, экспертных систем, нейронных сетей, а также системы, использующие эффективные виды гибридизации различных методов, обеспечивающие усиление качественных показателей друг друга. В статье рассматривается подход к решению данной задачи на основе гибридизации механизмов нейронных сетей и алгоритмов роевого интеллекта. нейронный сеть информационный персептрон

В ходе исследования были проанализированы различные архитектуры нейронных сетей. Из-за способности симулировать множественные условные взаимосвязи для решения поставленной задачи была выбрана архитектура многослойного персептрона. Подобная нейронная сеть принимает на вход вектор входных значений - параметры сетевого трафика. Каждый нейрон связан со всеми элементами последующего слоя, нейроны имеют сигмоидальную функцию активации.

Для обучения нейронной сети использовалась база данных сетевых атак, находящаяся в открытом доступе. На ее основе были отобраны 28 параметров сетевого трафика, позволяющих определить наличие вредоносной активности. Данные были конвертированы из текстового формата в цифровой и нормализованы для корректной работы нейронной сети.

Для обучения сети были применены: генетический алгоритм, алгоритм серых волков и алгоритм светлячков.

Генетический алгоритм основан на механизмах естественной эволюции в природе - наследовании и естественном отборе [2,3,6]. В работе используются операторы генетического алгоритма со следующими настройками:

· Наследование. Случайным образом выбираются 2 родительские пары хромосом на основе механизма рулетки и посредством оператора кроссинговера формируется дочерняя особь. При этом дочерние особи замещают наименее приспособленных особей предыдущего поколения.

· Одноточечный кроссинговер. Дочерняя хромосома условно разделена на 2 части, первая часть унаследована от первого родителя, вторая - от второго. Точка разделения выбирается случайным образом.

· Рулетка - механизм отбора родительских пар. Колесо рулетки включает по 1 сектору для каждой особи. Размер сектора пропорционален значению целевой функции особи, а значит вероятности быть отобранным для создания нового поколения.

· Мутации. Важный механизм, который позволяет алгоритму не зацикливаться на каком-либо локальном экстремуме. С вероятностью в 2% случайно выбранный в особи ген может быть заменен на случайное допустимое число.

В качестве фитнесс-функции использовано среднеквадратичное отклонение ожидаемых результатов, полученных на выходе нейронной сети с рассчитанными рассматриваемым алгоритмом весами, от значений, хранящихся в базе. Первоначальные значения особей инициализируются по следующей формуле:

,

где - i-ый элемент хромосомы (ген), - случайно заданное целое число из диапазона [1, 135), - количество нейронов в сети, - размер массива, содержащего входные данные, - размер массива, содержащего выходные данные.

Далее популяция особей подвергается отбору и ряду генетических операторов, после чего происходит перерасчет значений функции приспособленности. Результатом работы алгоритма является массив особей, который представляет собой набор весов нейронной сети, позволяющей определить тип действующей сетевой атаки или ее отсутствие.

Метод серых волков

Алгоритм серых волков, как и алгоритм светлячков, являются представителями метаэвристических алгоритмов роевого интеллекта. Они появились относительно недавно, но уже показали свою высокую эффективность при решении ряда оптимизационных задач, в том числе, задачи глобальной оптимизации многоэкстремальных функций [5,8].

Алгоритм серых волков был создан по подобию механизма охоты серых волков в природе и направлен на оптимизацию функции в векторном пространстве. Каждый поисковый агент (боид) принадлежит одному из 4 иерархических типов: альфа, бета, дельта и омега. В процессе выполнения оптимизации волки выполняют 3 действия: поиск добычи, окружение добычи и её атака.

Социальная иерархия выявляет трёх лучших волков и присваивает им ранги альфа, бета и дельта, по мере удаления от искомой точки. Все остальные волки получают ранг омега, таким образом в стае реализуется разделение на классы.

Основную часть работы алгоритма составляет цикл шагов, в котором волки окружают свою цель. Реализация окружения добычи заключается в обновлении позиций волков по следующим формулам:

,

где t -итерация, на которой находится алгоритм в данный момент, A и C - вспомогательные векторы-коэффициенты, Xp - координаты положения одного из 3-х лучших волков, X - текущее местонахождение рассматриваемого волка.

Векторы A и C вычисляются по следующим формулам:

При этом a с каждой итерацией линейно уменьшается от 2 до 0 на протяжение работы алгоритма, а r1 и r2 - случайные числа на отрезке [0;1].

Таким образом, агенты распознают местоположение жертвы по ее окружению.

Данные уравнения переопределяют координаты каждого из омега-волков таким образом, что их новая позиция оказывается в случайном месте внутри круга, заданного позициями 3-х лучших волков. Подобным образом боиды приближаются к добыче.

Для решения поставленной задачи веса связей нейронов представлялись как координаты волков, в качестве фитнесс-функции использовалась та же, что и при работе генетического алгоритма. Экспериментальным путем были выбраны параметры метода, определяющие оптимальные результаты: 8 поисковых агентов, 1 итерация на обучающий пример, 200000 обучающих примеров.

Метод светлячков

Первоначально создается рой поисковых агентов, каждый из которых характеризуется позицией и интенсивностью свечения (яркостью). Позиция задается случайным образом из определенного промежутка. Яркость рассчитывается на основе позиции, при этом самый яркий и, соответственно, самый приспособленный светлячок находится ближе всего к решению поставленной задачи. Важными характеристиками алгоритма являются такие параметры, как г - коэффициент поглощения света среды и в - привлекательность одного светлячка для другого, убывающая экспоненциально с увеличением расстояния. Экспериментально были получены следующие оптимальные значения: г=1 и в=1. При выполнении алгоритма используются следующие формулы:

где - коэффициент поглощения света среды, r - расстояние между особями, pos0(i) - начальное положение i, pos(i) - новое положение i, - привлекательность j для i, - привлекательность светлячка при отсутствии расстояния, то есть, когда они находятся вплотную друг к другу, с - случайно выбранное число из промежутка [0; 1], ? - свободный параметр рандомизации. При этом боид с меньшей интенсивностью свечения перемещается к боиду с большей интенсивностью.

Для обучения веса связей нейронов представлялись как позиции светлячков, в качестве фитнесс-функции использовалась функция, аналогичная фитнесс-функции в генетическом алгоритме. Экспериментальным путем были выбраны параметры алгоритма, дающие лучшие результаты: 25 поисковых агентов, 1 итерация на обучающий пример, 200000 обучающих примеров.

Для определения эффективности обучения были выбраны сети нескольких конфигураций, а именно: 28-1, 28-14-1, 28-28-1, 28-28-14-1, 28-28-28-1. Каждое число означает количество нейронов на соответствующем слое. Так, архитектура 28-14-1 содержит входной уровень из 28 нейронов, выходной уровень, содержащий 1 нейрон, а также скрытый слой, который состоит из 14 нейронов.

Как показывают результаты исследований, генетический алгоритм требует тщательного подбора параметров при любом изменении структуры нейронной сети, а также значительно уступает в быстродействии алгоритмам светлячков и серых волков. Наибольшую точность показал алгоритм серых волков (конфигурация 28-14-1), однако с увеличением количества скрытых слоев сети, его эффективность снижается. Большую устойчивость эффективности к изменению конфигурации нейронной сети показал алгоритм светлячков: он незначительно уступает по эффективности алгоритму волков, однако является более универсальным.

Литература

1. Частикова В.А., Власов К.А., Картамышев Д.А. Обнаружение DDoS-атак на основе нейронных сетей с применением метода роя частиц в качестве алгоритма обучения // Фундаментальные исследования. 2014. № 8-4. С. 829-832.

2. Симанков В.С., Частикова В.А. Генетический поиск решений в экспертных системах. - Краснодар, 2008.

3. Частикова В.А. Идентификация механизмов реализации операторов генетического алгоритма в экспертных системах продукционного типа //Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета. 2012. № 75. С. 308-320.

4. Частикова В.А., Картамышев Д.А., Власов К.А. Нейросетевой метод защиты информации от DDoS-атак // Современные проблемы науки и образования. 2015. № 1-1. С. 183.

5. Частикова В.А., Жерлицын С.А. Исследование алгоритма серых волков // Материалы IV Международной научно-практической конференции «Автоматизированные информационные и электроэнергетические системы». - Краснодар, 9-11 сентября 2016.

6. Малыхина М.П., Частикова В.А., Власов К.А. Исследование эффективности работы модифицированного генетического алгоритма в задачах комбинаторики // Современные проблемы науки и образования. 2013. № 3. С. 32.

7. Частикова В.А., Власов К.А. Разработка и сравнительный анализ эвристических алгоритмов для поиска наименьшего гамильтонова цикла в полном графе // Фундаментальные исследования. 2013. № 10-1. С. 63-67.

8. Частикова В.А., Воля Я.И. Анализ эффективности работы алгоритма светлячков в задачах глобальной оптимизации // Научные труды Кубанского государственного технологического университета. 2016. № 15. С. 105-111.

9. Белов Д.Л., Антипова О.Ю., Частикова В.А. Методы решения задач с конфликтными ситуациями в системах принятия решений // Труды Кубанского государственного технологического университета. 2000. Т. 7. № 1. С. 153-159.

10. Частиков А.П., Белов Д.Л. Структура регенеративной экспертной системы // Материалы VII Международной научно-практической конференции «Инновационные процессы в высшей школе». 2001. С. 107-108.

11. Малыхина М.П., Бегман Ю.В. Нейросетевая экспертная система на основе прецедентов для решения проблем обслуживания абонентов сотовой сети // Известия высших учебных заведений. Северо-Кавказский регион. Серия: Технические науки. 2009. № 3. С. 6-9.

12. Малыхина М.П., Бегман Ю.В. Нейросетевые экспертные системы: обучение нейронной сети // Труды Кубанского государственного технологического университета. 2005. Т. 25. № 3. С. 93-94.

Размещено на Allbest.ru

...

Подобные документы

  • Исследование наиболее распространенных видов сетевых атак. Сетевая разведка. Характеристика способов защиты от сетевых атак с использованием специальных программ. Изучение преимуществ и недостатков сетевых экранов. Переполнение буфера. Вирусные программы.

    реферат [329,2 K], добавлен 23.12.2014

  • Создание надежной системы защиты данных, проходящих в локальной вычислительной сети, от сетевых атак, целью которых является хищение конфиденциальной информации. Проектирование схемы внедрения межсетевых экранов. Политика информационной безопасности.

    курсовая работа [236,1 K], добавлен 10.05.2015

  • Математическая модель искусственной нейронной сети. Структура многослойного персептрона. Обучение без учителя, методом соревнования. Правило коррекции по ошибке. Метод Хэбба. Генетический алгоритм. Применение нейронных сетей для синтеза регуляторов.

    дипломная работа [1,5 M], добавлен 17.09.2013

  • Концепция адаптивного управления безопасностью. Средства анализа защищенности сетевых протоколов и сервисов. Компоненты и архитектура IDS. Классификация систем обнаружения атак. Поиск уязвимостей в современных системах IDS. Методы реагирования на атаки.

    курсовая работа [488,5 K], добавлен 13.12.2011

  • Разработка алгоритма и программы для распознавания пола по фотографии с использованием искусственной нейронной сети. Создание алгоритмов: математического, работы с приложением, установки весов, реализации функции активации и обучения нейронной сети.

    курсовая работа [1,0 M], добавлен 05.01.2013

  • Исследование нечеткой модели управления. Создание нейронной сети, выполняющей различные функции. Исследование генетического алгоритма поиска экстремума целевой функции. Сравнительный анализ нечеткой логики и нейронной сети на примере печи кипящего слоя.

    лабораторная работа [2,3 M], добавлен 25.03.2014

  • Компьютерные атаки и технологии их обнаружения. Сетевые системы нахождения атак и межсетевые экраны. Программные средства анализа защищенности и отражения угроз. Внедрение программных средств выявления атак для информационной системы предприятия.

    курсовая работа [53,6 K], добавлен 16.03.2015

  • Проблема безопасности операционных систем. Функции подсистемы безопасности. Идентификация пользователей, программные угрозы (атаки). Типы сетевых атак. Жизненный цикл разработки безопасных программных продуктов. Оценка атак на программное обеспечение.

    презентация [1,4 M], добавлен 24.01.2014

  • Принцип деятельности ООО "МАГМА Компьютер". Особенности предметной области. Цели создания компьютерной сети. Разработка конфигурации сети. Выбор сетевых компонентов. Перечень функций пользователей сети. Планирование информационной безопасности сети.

    курсовая работа [2,3 M], добавлен 17.09.2010

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Классификация сетевых атак по уровню модели OSI, по типу, по местоположению злоумышленника и атакуемого объекта. Проблема безопасности IP-сетей. Угрозы и уязвимости беспроводных сетей. Классификация систем обнаружения атак IDS. Концепция XSpider.

    курсовая работа [508,3 K], добавлен 04.11.2014

  • Методы противодействия сетевым атакам. Алгоритм действия на сетевом уровне. Методы осуществления парольных атак. Атаки типа Man-in-the-Middle. Сетевая разведка, несанкционированный доступ. Переадресация портов. Вирусы и приложения типа "троянский конь".

    курсовая работа [110,1 K], добавлен 20.04.2015

  • Классификация мер противодействия угрозам информационной безопасности. Системное администрирование. Обеспечение интернет-безопасности на предприятии. Повышение уровня доверия к автоматизированным системам управления. Определение сетевой архитектуры.

    дипломная работа [295,5 K], добавлен 03.07.2015

  • Анализ и сравнение различных методов реализации системы защиты сетевых соединений. Виды сетевых атак и методика их негативного воздействия, возможные последствия и меры их профилактики. Структура протокола создания защищенных сетевых соединений ISAKMP.

    дипломная работа [284,1 K], добавлен 19.06.2010

  • Понятия интеллектуальной информационной системы. Нейронные сети и информационные программные средства для реализации их алгоритмов. Моделирование систем в среде MATLAB. Особенности выполнения демонстрационного примера "Обучение персептрона с Learnpn".

    курсовая работа [572,8 K], добавлен 20.02.2013

  • Диагностический анализ изучения алгоритмов обучения нейронных сетей "с учителем". Сбор входных и выходных переменных для наблюдений и понятие пре/пост процессирования. Подготовка и обобщение многослойного персептрона, модель обратного распространения.

    курсовая работа [249,3 K], добавлен 22.06.2011

  • Способы применения технологий нейронных сетей в системах обнаружения вторжений. Экспертные системы обнаружения сетевых атак. Искусственные сети, генетические алгоритмы. Преимущества и недостатки систем обнаружения вторжений на основе нейронных сетей.

    контрольная работа [135,5 K], добавлен 30.11.2015

  • Обоснование выбора оптимальных сетевых решений на базе многозадачных операционных систем для построения компьютерной сети стандартов Fast Ethernet с учетом необходимых требований к сети. Методы расчета спроектированной конфигурации сети на корректность.

    курсовая работа [3,1 M], добавлен 06.12.2012

  • Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.

    курсовая работа [57,4 K], добавлен 13.11.2009

  • Организационная структура предприятия "ЛЕПСЕ", состав сетевых приложений. Выбор конфигурации сети Fast Ethernet, применение сетевой топологии "звезда". Структура кабельной системы сети организации. Проверка работоспособности проектируемой сети.

    контрольная работа [64,3 K], добавлен 10.05.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.