РАЗРАБОТКА МОДЕЛЕЙ И АЛГОРИТМОВ ОЦЕНКИ ФУНКЦИОНИРОВАНИЯ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ
Аннотация и ключевые слова
Аннотация (русский):
Актуальность статьи обусловлена необходимостью совершенствования существующих систем обнаружения вторжений в условиях постоянно меняющегося арсенала инструментов и техник злоумышленников. Классические алгоритмы работы систем обнаружения вторжений, основанные на сигнатурном и поведенческом анализе, не обеспечивают достаточную степень безопасности сети и не могут предотвратить динамические атаки на системы. Разработка новых алгоритмов и моделей позволит повысить общую безопасность сетевой структуры, сократить количество ложных срабатываний и минимизировать ущерб от компьютерных атак. Искусственные иммунные системы используют подходы для борьбы с вредоносным влиянием, аналогичные механизмам, наблюдаемым у живых организмов. А именно, обнаружение вирусов и выработка иммунного ответа – антител. Такой подход позволяет компьютерным системам дообучаться в процессе функционирования, самостоятельно выявляя компьютерные вирусы по их активности и самостоятельно вырабатывая средства борьбы с вредоносным кодом.

Ключевые слова:
cистемы обнаружения вторжений, искусственные иммунные системы, критериальная модель, онтологическая модель, когнитивная модель, правила корреляции
Список литературы

1. Ван К., Столфо С.Дж. Аномальная полезная нагрузка на основе обнаружения сетевых вторжений // Последние достижения в сфере обнаружения вторжений. 2004. С. 203–222.

2. Лаборатория Линкольна Массачусетского технологического института: информационные системы Технологии. URL: http://www.ll.mit.edu/mission/коммуникации/ist/corpora/ideval/данные/index.html (дата обращения: 20.04.2004).

3. Паршенкова Ю.А., Максимова Е.А. Угроза безопасности субъектов критической информационной инфраструктуры Российской Федерации // Кибербезопасность: технические и правовые аспекты защиты информации: сб. науч. трудов I Нац. науч.-практ. конф. М.: МИРЭА – Российский технологический университет, 2023. С. 71–74. EDN JQDLQV.

4. Максимова Е.А. Анализ жизненного цикла субъекта критической информационной инфраструктуры в контексте инфраструктурного деструктивизма // Защита информации. Инсайд. 2021. № 5 (101). С. 4–10. EDN RYYOSO.

5. Максимова Е.А. Модели и методы оценки информационной безопасности субъекта критической информационной инфраструктуры при деструктивных воздействиях инфраструктурного генеза: дис. … д-ра техн. наук СПб., 2022. 448 с. EDN OHDNPO.

6. Jamal Al-Enezi. Artificial immune systems based committee machine for classification application. URL: https://bura.brunel.ac.uk/bitstream/2438/6826/1/FulltextThesis.pdf (дата обращения: 23.05.2024).

7. Zhou Ji and Dasgupta D. Real-valued negative selection algorithm with variable-sized detectors. In LNCS 3102, Proceedings of GECCO 2004, Seattle, Washington, June 2004.

8. Zhengbing H., Ji Z., Ping M. A Novel Anomaly Detection Algorithm Based on RealValued Negative Selection System. 2008 Workshop on Knowledge Discovery and Data Mining, 23–24 January, Adelaide, SA. 2008. С. 499–502.

9. Буланова Н.С. Исследование эффективности применения вспомогательных оптимизируемых величин при использовании методов оптимизации на основе искусственных иммунных систем. URL: http://is.ifmo.ru/diploma-theses/2015/master/bulanova/bulanova.pdf (дата обращения: 23.05.2024).

10. Николенко С.И., Тулупьев А.Л. Самообучающиеся системы. М., 2009.

11. Потапова Д.А., Брысин А.Н. Антропоморфизм компьютерных вирусов. ISSN 2223-2966 // Современная наука: актуальные проблемы теории и практики. Естественные и технические науки. 2024. № 3. С. 93–96.

12. Анализ ограничений при симметричном и ассиметричном шифровании данных / Д.А. Потапова [и др.] // Современная наука: актуальные проблемы теории и практики. Естественные и технические науки. 2024. № 3. С. 142–146.

13. John H. Holmes Knowledge Discovery in Biomedical Data: Theory and Methods. URL: https://translated.turbopages.org/proxy_u/en-ru.ru.2a7631fb-61cafbec-883f06a9-74722d776562/https/www.sciencedirect.com/topics/immunology-and-microbiology/artificial-immune-system (дата обращения: 23.05.2024).

Войти или Создать
* Забыли пароль?