Интеллектуальные средства защиты информации для решения задач классификации в информационных системах
Применение интеллектуальных средств защиты информации в системах обнаружения атак. Задачи классификации в экспертных системах. Вероятностные методы решения задачи классификации. Применение нейронных сетей в задачах классификации и кластеризации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 23.03.2018 |
Размер файла | 90,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Санкт-Петербургский Государственный университет информационных технологий, механики и оптики
Интеллектуальные средства защиты информации для решения задач классификации в информационных системах
Аксенов Алексей Николаевич, аспирант,
заместитель начальника управления
специальных работ ЗАО «ЭВРИКА», г. Санкт-Петербург,
Андронов Алексей Викторович, аспирант
В основном интеллектуальные средства защиты информации (СЗИ) нашли свое применение в системах обнаружения атак в качестве интеллектуального инструмента, в которых, как правило, используются нейронные сети (НС), системы нечеткой логики (НЛ) и основанные на правилах экспертные системы (ЭС) [1].
Схемы обнаружения атак разделяют на две категории:
1) обнаружение злоупотреблений;
2) обнаружение аномалий.
К первым относят атаки, которые используют известные уязвимости информационной системы (ИС), а ко вторым - несвойственную пользователям ИС деятельность.
Для обнаружения аномалий выявляется деятельность, которая отличается от шаблонов, установленных для пользователей или групп пользователей. Обнаружение аномалий, как правило, связано с созданием базы знаний (БЗ), которая содержит профили контролируемой деятельности [2], а обнаружение злоупотреблений - со сравнением деятельности пользователя с известными шаблонами поведения хакера [3] и использует методы на основе правил, описывающих сценарии атак. Механизм обнаружения идентифицирует потенциальные атаки в случае, если действия пользователя не совпадают с установленными правилами.
защита информация интеллектуальный нейронный
Задачи классификации в экспертных системах
Экспертные системы (рис. 1) предназначены для решения классификационных задач в узкой предметной области исходя из базы знаний, сформированной путем опроса квалифицированных специалистов и представленной системой классификационных правил If-Then (Если - Тогда) [4].
В системах обеспечения безопасности ИС экспертные системы используются в интеллектуальных СЗИ на основе модели [5] и содержат в БЗ описание классификационных правил, соответствующих профилям легальных пользователей ИС, сценариям атак на ИС [6].
К недостаткам ЭС, как средств классификации, относят [7]:
1) Непрозрачность связей между отдельными правилами в базе знаний. Хотя отдельные правила относительно просты и логически прозрачны, наглядность их логической взаимосвязи в пределах БЗ м.б. достаточно низкой, т.е. не просто определить противоречивые правила в БЗ и их роль в решении задачи.
2) Неэффективная стратегия поиска. ЭС с большой базой знаний могут
оказаться недостаточно производительными для решения оперативных задач обеспечения безопасности ИС в реальном масштабе времени.
3) Отсутствие возможности адаптации. ЭС не обладают способностью к автоматическому обучению, т.е. ЭС не может автоматически изменять БЗ, корректировать существующие правила или добавлять новые правила If-Then.
Рис. 1 Нейро-экспертная система
Вероятностные методы решения задачи классификации
Методы недостоверного управления и вероятностных рассуждений применяются в ЭС не только для формулирования классификационных заключений в соответствии с правилами If-Then, но и формирования оценок достоверности проведенной классификации в виде значений значения фактора уверенности или условной вероятности возникновения классифицируемого события.
Возможность оценки достоверности предсказания является достоинством метода вероятностных рассуждений Байеса, т.к. базируется на математическом аппарате теории вероятностей [4]. В отечественной практике метод вероятностных рассуждений Байеса применяют в ряде прикладных ЭС [8].
Практическая значимость метода факторов уверенности для решения задачи классификации подтверждена разработкой ряда экспертных систем [9]. Последний подход к классификации более приемлем с точки зрения вычислительной эффективности, т.к. не требует наличия больших объемов статистических данных и сложных расчетов условных вероятностей при большой размерности пространства входных посылок [7].
Во всех приложениях обеспечения безопасности ИС на основе экспертных систем может успешно применяться подход формирования и поддержки классификационной базы знаний в соответствии с методами недостоверного управления и вероятностных рассуждений.
Численная оценка классификационных заключений особенно важна в условиях неполноты и низкой достоверности входных признаков, используемых в качестве посылок большинством существующих систем классификации вторжений в компьютерные системы.
Задачи нечеткой классификации
Нечеткая классификация является дальнейшим развитием подхода к решению экспертными системами задач классификации. Достоинство нечеткой классификации - возможность формулировать достоверные классификационные заключения исходя из неполных и не вполне достоверных входных посылок [7].
При сохранении математического аппарата, разработанного для систем четкой логики, в нечетких логических системах решена задача преобразования численной и качественной информации в степень принадлежности значений конкретным нечетким множествам [10]. Нечеткие множества описываются посредством функций принадлежности, ставящих в соответствие множеству значений из области определения непрерывной переменной множество значений истинности из интервала [0, 1].
Этапы нечеткого логического вывода непосредственно связаны с процессом формирования классификационных заключений [11]:
1) этап введения нечеткости (fuzzification) связан с преобразованием по средством входных функций принадлежности (input membership functions) каждого из четких входных значений xi, i = 1, …,, n -- число входных значений классификатора (crisp inputs) в степень истинности соответствующей посылки µxi, i= 1,…, m, m- для каждого из классификационных правил (fuzzy rules);
2) этап нечеткого логического вывода соответствует формированию заключения (соответствующие нечеткие подмножества) по каждому из правил µRi, i = 1,…,m, т -- количество классификационных правил, исходя из степени истинности посылок µxi, i= 1,…, n ;
3) этап композиции нечетких подмножеств по каждому из правил µRi, i = 1,…,m посредством выходных функций принадлежности (output membership functions) с целью формирования нечетких подмножеств классификационных заключений µCi, i = 1,…,p, р - число выходов классификатора;
4) этап объединение (aggregation) нечетких подмножеств µCi, i = 1,…,p и приведение к четкости (defuzzification) приводит к формированию выходного четкого значения у.
Нечеткие логические системы сохраняют в своем составе базу знаний квалифицированных специалистов ИБ в виде системы правил If-Then, однако расширяют область применения ЭС за счет решения задачи классификации исходя из неполной и не вполне достоверной информации.
Системы НЛ обладают ограниченными возможностями к адаптации, т.к. могут обучаться путем изменения параметров функций принадлежности под реальные значения входных данных и желаемых классификационных заключений. Стоит отметить, что процесс обучения функций принадлежности нечеткой ЭС с достаточно большой базой знаний (свыше 100 правил) трудоемкий и требует значительных затрат времени [7].
Применение НС в задачах классификации и кластеризации
Нейронные сети наиболее часто используют для решения задач классификации. Доказано, что НС является универсальным аппроксиматором, т.е. любая функция представима в виде многослойной НС из формальных нейронов с нелинейной функцией активации. Формально подтверждена верхняя граница сложности НС, реализующей произвольную непрерывную функцию от нескольких аргументов. Нейронной сетью с одним скрытым слоем и прямыми полными связями можно представить любую непрерывную функцию, для чего достаточно в случае n-мерного входного вектора 2n+1 ФН скрытого слоя с заранее оговоренными ограниченными функциями активации [10].
Известны многочисленные применения нейросетевых средств для обеспечения безопасности ИС, причем большинство случаев связано с решением задач классификации и кластеризации [10].
Следует учесть, что из всех рассмотренных ранее интеллектуальных средств только НС обдают свойством самоорганизации, что позволяет использовать их для решения задачи кластеризации.
Возможность самоорганизации рассматривается как одно из наиболее важных качеств нейросетевых СЗИ, которое позволяет адаптироваться к изменению входной информации. Обучающим фактором выступают присутствующие в данных скрытые закономерности и избыточность входной информации. Информационная избыточность позволяет фиксировать в информационном поле НС входные данные, представляя их в более компактной форме. Уменьшение степени избыточности информации в адаптивных СЗИ позволяет выделять существенные независимые признаки в данных.
Самоорганизация НС реализуется за счет механизма кластеризации: подобные входные данные группируются нейронной сетью в соответствии с взаимной корреляцией и представляются конкретным ФН-прототипом. НС, осуществляя кластеризацию нечетких данных, находит такие усредненные по кластеру значения весов ФН-прототипов, которые минимизируют ошибку представления сгруппированных в кластер данных.
Рассмотренные механизмы классификации и кластеризации входных данных в СЗИ позволяют не только относить классифицируемый объект (вектор входных данных) к одному из известных классов, но и реализовать эволюционные процессы самоорганизации, адаптации, развития в интеллектуальных средствах обеспечения информационной безопасности ИС. Причем лучшие функциональные характеристики получаются при сочетании различных интеллектуальных средств в гибридной системе защиты информации [12].
Литература
1. Корнеев В.В., Маслович А.И. и. др. Распознавание проблемных модулей и обнаружение несанкционированных действий с применением аппарата нейросетей // Информационные технологии, 1997 г., № 10.
2. Bace R. An Introduction to Intrusion Detection ssessment for Sistem and etwork Security Management, 1999.
3. Kumar S., Spafford E. A Pattern Matching Model Misuse Intrusion Detection // Proc. Of the 17th National Computer Security Conference, 1994, P. 11 - 21.
4. Bishop C.M., Neural Networks for Pattern Recognition, Oxford University Press, 1995.
5. Denning D.E. An Intrusion detection model // IEEE Trans. on Software Engineering, 1987, SE-13, P. 222-232.
6. Garvey T.D., Lunt T.F. Model-based intrusion detection // Proc. of the 14th National Computer Security Conference, 1991.
7. Negnevitsky M. Arificial intelligence: a guide to intelligent systems. Addison-Wesley, 2002.
8. Голота Я.Я. Еще раз о классификации логических систем // Сб. докладов V Международной конференции SCM, 2002, СПб, 2002, Т. 1, С. 65-73.
9. Shortliffe E.H. MICIN: Computer-Based Medical Consultations // NY/: Elsevier Press, 1976.
10. Нестерук Ф.Г., Суханов А.В. и др. Адаптивные средства обеспечения безопасности информационных систем // Издательство Санкт - Петербургского политехнического университета, 2008 г.
11. Суханов А.В., Павлютенков А.А. Представление знаний в адаптивных средствах мониторинга информационных систем // Защита информации. Инсайд, № 4, 2008г.
12. Суханов А. В. Разработка теоретических основ и методологии мониторинга безопасности информационных систем для критических сфер применения // Диссертация на соискание ученой степени доктора технических наук. СПб. 2010.
Размещено на Allbest.ru
...Подобные документы
Повышение эффективности системы управления информационной безопасностью в корпоративных информационных системах. Разработка структуры процесса классификации объектов защиты и составляющих его процедур; требования к архитектуре программного обеспечения.
дипломная работа [1,8 M], добавлен 19.05.2013Этапы решения задачи классификации цифр арабского алфавита на основе нейронных сетей: выбор класса, структуры и пакета нейронной сети, ее обучение, требования к информационной и программной совместимости, составу и параметрам технических средств.
реферат [111,6 K], добавлен 19.10.2010Способы применения технологий нейронных сетей в системах обнаружения вторжений. Экспертные системы обнаружения сетевых атак. Искусственные сети, генетические алгоритмы. Преимущества и недостатки систем обнаружения вторжений на основе нейронных сетей.
контрольная работа [135,5 K], добавлен 30.11.2015Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.
реферат [115,1 K], добавлен 16.03.2014Виды угроз безопасности в экономических информационных системах: цель, источники, средства реализации. Основные пути несанкционированного доступа к информации. Методы и средства защиты, используемые в АИТ маркетинговой деятельности, их классификация.
реферат [30,1 K], добавлен 12.03.2011Количественная, сторона процессов обслуживания потоков сообщений в системах распределения информации. Основные задачи теории телетрафика и сведения о методах решения задач. Принципы классификации потоков вызовов. Просеивание потоков и потоки Эрланга.
реферат [124,6 K], добавлен 18.02.2012Схема организационной структуры управления информационных и аналитических технологий аппарата администрации. Математическая постановка задачи классификации информационных сообщений СМИ. Описание информационного обеспечения на примере АИС "Классификатор".
дипломная работа [677,2 K], добавлен 28.07.2009Виды угроз безопасности в экономических информационных системах, проблема создания и выбора средств их защиты. Механизмы шифрования и основные виды защиты, используемые в автоматизированных информационных технологиях (АИТ). Признаки современных АИТ.
курсовая работа [50,8 K], добавлен 28.08.2011Анализ нормативно-правовой базы, обоснование направлений создания обеспечения комплексной защиты информации в автоматизированных системах. Разработка методики оценки, выбор путей повышения эффективности защитных мероприятий в автоматизированных системах.
дипломная работа [368,5 K], добавлен 17.09.2009Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.
курсовая работа [72,1 K], добавлен 22.05.2015Проблема защиты информации в системах электронной обработки данных. Причины возникновения промышленного шпионажа. Виды технических средств промышленного шпионажа. Методы защиты информации. Приборы обнаружения технических средств промышленного шпионажа.
курсовая работа [349,4 K], добавлен 27.04.2013Препятствие, управление доступом, маскировка и регламентация как меры защиты информации в автоматизированных информационных системах. Особенности криптографического метода защиты информации. Изучение системы управления электронным документооборотом.
контрольная работа [38,4 K], добавлен 20.05.2019Модели оценки кредитоспособности физических лиц в российских банках. Нейронные сети как метод решения задачи классификации. Описание возможностей программы STATISTICA 8 Neural Networks. Общая характеристика основных этапов нейросетевого моделирования.
дипломная работа [1,4 M], добавлен 21.10.2013Различные методы решения задачи классификации. Нейросетевые парадигмы, методы обучения нейронных сетей, возникающие при этом проблемы и пути их решения. Описание программной реализации классификатора, его функциональные возможности и результаты обучения.
дипломная работа [1,0 M], добавлен 28.12.2015Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.
курсовая работа [132,1 K], добавлен 28.07.2015Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.
контрольная работа [40,2 K], добавлен 06.08.2010Организационно-нормативные меры и технические средства контроля безопасности информации при ее обработке, хранении и передаче в автоматизированных системах. Основные источники угроз. Методы защиты сети от компьютерных атак: межсетевые экраны, шлюзы.
курсовая работа [94,3 K], добавлен 28.05.2014Программное обеспечение для получения исходных данных для обучения нейронных сетей и классификации товаров с их помощью. Алгоритм метода обратного распространения ошибки. Методика классификации товаров: составление алгоритма, программная реализация.
дипломная работа [2,2 M], добавлен 07.06.2012Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.
курсовая работа [350,4 K], добавлен 10.06.2014Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.
реферат [30,8 K], добавлен 23.10.2011