Разработка моделей и алгоритмов сбора и обработки информации при классификации состояний информационно-телекоммуникационных систем тема диссертации и автореферата по ВАК РФ 00.00.00, кандидат наук Буханов Дмитрий Геннадьевич

  • Буханов Дмитрий Геннадьевич
  • кандидат науккандидат наук
  • 2023, ФГАОУ ВО «Белгородский государственный национальный исследовательский университет»
  • Специальность ВАК РФ00.00.00
  • Количество страниц 154
Буханов Дмитрий Геннадьевич. Разработка моделей и алгоритмов сбора и обработки информации при классификации состояний информационно-телекоммуникационных систем: дис. кандидат наук: 00.00.00 - Другие cпециальности. ФГАОУ ВО «Белгородский государственный национальный исследовательский университет». 2023. 154 с.

Оглавление диссертации кандидат наук Буханов Дмитрий Геннадьевич

ВВЕДЕНИЕ

ГЛАВА 1. АНАЛИЗ СОСТОЯНИЯ ИССЛЕДОВАНИЙ В ОБЛАСТИ КОНТРОЛЯ И УПРАВЛЕНИЯ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫМИ СИСТЕМАМИ

1.1 Информационно-телекоммуникационная система, как объект контроля и диагностирования

1.2 Анализ видов отказов и способов им противодействия в современных информационно-телекоммуникационных системах

1.3 Анализ методов классификации сетевого трафика

1.4 Анализ существующих моделей контроля и управления ИТС

1.5 Анализ параметров трафика сетевой активности при классификации состояния ИТС

1.6 Выводы по главе

ГЛАВА 2. РАЗРАБОТКА МОДЕЛИ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ИТС В РЕЖИМЕ РЕАЛЬНОГО ВРЕМЕНИ

2.1 Разработка модели контроля и управления ИТС на основе нейронных сетей адаптивно-резонансной теории

2.2 Разработка классификатора состояния информационно -телекоммуникационной системы на основе искусственной нейронной сети адаптивно-резонансной теории

2.3 Исследование характеристик классификатора состояний объекта на основе адаптивно резонансной теории с непрерывными входами в системах реального времени

2.4 Разработка модели многоуровневой структуры памяти сети АРТ-2 для решения задач классификации быстроменяющихся параметров объекта

2.5 Структурно-функциональная модель процесса определения аномалии в ИТС с использование АРТ-2м

2.6 Моделирование и анализ поведения сети АРТ-2м в параллельном режиме работы

2.7 Исследование работы классификатора АРТ-2м в параллельном режиме

2.8 Выводы по главе

ГЛАВА 3. РЕАЛИЗАЦИЯ И АПРОБАЦИЯ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ИТС С ИСПОЛЬЗОВАНИЕМ КЛАССИФИКАТОРА СОСТОЯНИЯ КОМПЬЮТЕРНОЙ СЕТИ НА ОСНОВЕ АРТ-2М

3.1 Модель поведения программных агентов распределенной системы контроля и управления ИТС

3.2 Построение топологии компьютерной сети

3.3 Алгоритм реконфигурации структуры РСКиУ

3.4 Разработка алгоритма сбора и первичной обработки сетевого трафика

3.5 Разработка коммуникационного модуля агентов для обмена сообщениями

3.6 Экспериментальные исследования прототипа распределенной системы контроля и управления ИТС

3.7 Внедрение положений диссертационной работы в Систему управления энергетическими ресурсами Белгородской области

3.8 Выводы по главе

ЗАКЛЮЧЕНИЕ

СПИСОК СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ

СПИСОК ЛИТЕРАТУРЫ

ПРИЛОЖЕНИЕ A. СТРУКТУРЫ ДАННЫХ КЛАССИФИКАТОРА СОСТОЯНИЙ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ

СИСТЕМЫ

ПРИЛОЖЕНИЕ Б. СВИДЕТЕЛЬСТВА РЕГИСТРАЦИИ ПЭВМ

ПРИЛОЖЕНИЕ В. АКТЫ О ВНЕДРЕНИИ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЯ

Рекомендованный список диссертаций по специальности «Другие cпециальности», 00.00.00 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка моделей и алгоритмов сбора и обработки информации при классификации состояний информационно-телекоммуникационных систем»

ВВЕДЕНИЕ

Актуальность темы. Повсеместная информатизация [1] привела к значительному развитию информационных систем (ИС), а их внедрение и использование во всех сферах к зависимости человека от них. Большинство современных ИС являются распределенными и базируются на использовании уже существующей коммуникационной инфраструктуры. ИС, имеющая распределенный характер и использующая коммуникационные сети для передачи сообщений между своими элементами, называют информационно-телекоммуникационной системой (ИТС).

Помимо исследований, направленных на развитие и расширения сферы использования ИТС [2, 3], проводимые исследования все больше затрагивают аспекты надежности и безопасности [4-6]. Надежность является более общим термином, и используется при количественной оценке качества функционирования ИТС. Причем методики оценки основываются на стандартах, например ГОСТ 27.002-89 «Надежность в технике (ССНТ). Основные понятия. Термины и определения», использование которых требует ввода ряд допущений [7] (например, «Одновременно возникает не более одного отказа»), которые в свою очередь отдаляют математическую модель от реальной ИТС. Результаты такой оценки используются при проектировании или доработках ИТС в структурном плане. В свою очередь аспекты безопасности (информационной безопасности, ИБ) являются более частным понятием, но при этом имеют более широкий спектр развития методов и технологий. Наиболее результативными системами, решающие комплексно задачу повышения ИБ являются системы обнаружения атак и вторжений (СОВ).

Согласно отчетам 2015-2021 [8-13] годов, предоставленным организациями Positive Technologies и Kaspersky произошел сильный рост количества отказов, вызванными целенаправленными воздействиями на ИТС. Из данных, представленных в отчете [12], видно, что количество попыток нарушения ИБ возросло в 4 раза, а способствующему этому нового программного обеспечения -

в одиннадцать. Это является прямым свидетельством того, что проблема мониторинга ИТС на текущий момент времени не имеет доступного и качественного решения.

Решение задачи контроля и управления ИТС предполагает определение ее состояния (СИТС). Существует два подхода определения СИТС. При первом подходе происходит мониторинг ИТС и регистрация заранее определенных наборов значений параметров (информационных признаков) функционирования ИТС. Набор таких признаков называется сигнатурой состояния. При втором подходе происходит анализ отклонений значений текущих регистрируемых признаков СИТС от нормального, т.е. определение аномалии. К основному недостатку первого подхода относится невозможность определения нового, ранее не идентифицированного, состояния. Соответственно, пока набор признаков, характеризирующий новое состояние, не будет добавлен в набор сигнатур, оно классифицировано не будет. В отличие от этого подхода, подход, основанный на определении аномалий, позволяет определять новые состояния. Но структура системы контроля и управления ИТС при этом значительно сложней. В основе реализации таких систем, лежат методы интеллектуального анализа данных (МИАД). К наиболее распространенным и быстро развивающимся методам относятся методы на основе искусственных нейронных сетей (ИНС).

В настоящее время проводится большое количество исследований в этой области, причинами которых являются следующие противоречия между:

- ограниченностью существующих методов описания зависимостей наблюдаемых параметров функционирования ИТС и большим, постоянно увеличивающимся разнообразием ИТС, существенно увеличивающее отдаленность модели от реальных систем;

- набором параметров различных ИТС для определения их состояния и отсутствием моделей, которые способны выявлять скрытые корреляции между параметрами функционирования;

- высоким темпом развития стека сетевых технологий и существующими моделями, и методами классификации данных способных адаптироваться к выявлению новых СИТС.

Кроме этого, наблюдается взрывной рост количества умышленных воздействий на ИТС, что приводит к увеличению объема анализируемой информации при оценке состояния ИТС.

Ввиду большого разнообразия и объема данных работы ИТС, а также высокой изменчивости СИТС при разработке системы контроля и управления ИТС предлагается в качестве механизма классификации состояния использовать ИНС адаптивно-резонансной теории с вещественными входами (АРТ-2). Такая сеть, позволяет определять новые СИТС и выполнять дообучение в процессе работы.

Данное направление исследований соответствует приоритетному направлению развития науки, технологий и техники в РФ «Информационно -телекоммуникационные системы», а также перечню критических технологий РФ «Технологии и программное обеспечение распределенных и высокопроизводительных вычислительных систем» (Указ Президента РФ от 07.07.2011 г. №899).

Степень разработанности темы. Разработка и исследование методов выявления аномалий в сетевом трафике рассматриваются в работах Абрамова Е.С., Большева А.К., Бурлакова М.Е., Косенко, М.Ю., Котенко И.В., Корченко А.А., Ходашинского И.А., Коцыняк М.А., Ращенко Д.В. Этой тематики посвящено большое количество научных работ [14-51]. Так как основной, не решенной в полной мере, задачей контроля и управления ИТС является определение и идентификация ее состояния, то большинство работ посвящены проблемам анализа данных сетевого трафика.

При выявлении заранее определенных классов состояний сетевого трафика хорошие результаты достигнуты в работах, в которых используются байесовский вывод [14, 16, 34], алгоритмы кластеризации [17, 21], нечеткая логика[18, 36, 37, 45, 46], многоагентные системы [26, 38, 42], деревья принятия решений [20, 48,

52], также достаточно большое количество работ посвящено применению искусственных нейронных сетей [15, 23, 24, 28, 29, 33, 41, 47, 53]. В качестве основных архитектур рассматриваются MLP (MultiLayer Perceptron), сети Хопфилда и сети Кохонена. При определении СИТС для этих архитектур ИНС существует единый недостаток, они не позволяют выполнять дообучение в режиме реального времени. Связано это с большой временной сложностью процесса обучения, а также со способом решения задачи пластичности-стабильности используемых архитектур ИНС. В полной мере не имеет решения задача обнаружения новых состояний ИТС.

Таким образом, совершенствование механизмов обнаружения и классификации СИТС с использованием в качестве данных сетевой трафик -является актуальной задачей. Для ее решения предлагается использовать разновидность ИНС - сети адаптивно-резонансной теории [54-56]. В таких сетях решена задача пластичности-стабильности путем специфического алгоритма обучения, который позволяет производить дообучения сети в процессе работы. При этом сеть гарантирует, что данные запомненных ранее образов не будут потеряны.

Объектом исследования: процессы мониторинга и управления ИТС.

Предмет исследования: модели, методы и алгоритмы выявления, идентификации и классификации состояния ИТС.

Цель диссертационной работы: совершенствование моделей и алгоритмов определения состояний ИТС на основе анализа сетевого трафика с использование искусственных нейронных сетей адаптивно-резонансной теории.

Для достижения поставленной цели были сформулированы и решены следующие задачи:

1) анализ методов, моделей и алгоритмов классификации состояний ИТС при решении задач мониторинга и управления ИТС, для обоснования предложений по их совершенствованию;

2) разработка архитектуры распределенной системы контроля и управления ИТС, содержащую классификатор СИТС на основе методов интеллектуального анализа данных, и работающую в режиме реального времени;

3) разработка метода классификации сетевого трафика на основе ИНС адаптивно-резонансной теории, а также модификация сети АРТ-2 путем организации иерархической структуры внутренней памяти;

4) разработка алгоритмов функционирования ИНС АРТ-2 с иерархической структурой памяти в последовательном и параллельном режимах;

5) разработка алгоритма обучения ИНС АРТ-2 с иерархической структурой памяти;

6) разработка архитектуры программной распределенной системы контроля и управления (РСКиУ) ИТС с использованием ИНС АРТ-2 с иерархической структурой памяти и исследование ее характеристик.

Методы исследования. Для решения поставленных задач в работе использованы методы теории дискретной математики, теории системного анализа, теории множеств, теории искусственных нейронных сетей, теории графов, теории распределенных вычислений.

Научную новизну работы составляют:

1) концептуальная модель системы управления ИТС, содержащая искусственные нейронные сети адаптивно резонансной теории, которая в отличие, от существующих позволяет решать задачу классификации гарантированно без потери данных о ранее запомненных состояниях;

2) архитектура ИНС АРТ-2м, отличительной особенностью которой является организация иерархической структуры памяти, каждый последующий уровень которой выполняет уточнение типа состояния;

3) метод организации вычислений в параллельном режиме работы и алгоритмы классификации СИТС на основе ИНС АРТ-2м в последовательном и параллельном режимах работы для систем реального времени.

Теоретическая значимость:

Впервые разработана модель классификатора СИТС на основе ИНС адаптивно-резонансной теории. Изучена степень влияния значения параметров пластичности-стабильности и сходства ИНС АРТ-2 на качество классификации состояния ИТС.

Практическая значимость работы заключается в:

- возможности применения разработанной модели классификатора состояний ИТС на основе ИНС АРТ-2 в распределенных системах мониторинга ИТС;

- использовании результатов работы в учебном процессе и научно -исследовательской деятельности;

- возможности применения моделей и методов, полученных в результате исследования, в области анализа видеоданных, сетевого трафика и исполняемых файлов программного обеспечения.

На защиту выносятся следующие положения:

1) структура РСКиУ ИТС, содержащая классификатор состояния на основе модифицированной ИНС АРТ-2м;

2) метод и алгоритм классификации СИТС на основе модели ИНС АРТ-2 с иерархической структурой памяти, позволяющие снизить количество оценок соответствий восходящих сигналов из сенсорных слоев к нисходящим сигналам слоев распознавания, что, в свою очередь, обеспечивает сокращение времени определения СИТС и увеличение точности его классификации;

3) алгоритмы обучения и распознавания СИТС, учитывающий иерархическую структуру памяти АРТ-2м и позволяющий снизить время классификации в среднем на 60%;

4) результаты вычислительных экспериментов по классификации состояния ИТС в последовательном и параллельном режимах работы, подтверждающие эффективность разработанных алгоритмов и программного обеспечения.

Соответствие диссертации паспорту научной специальности.

Диссертационные исследования соответствуют паспорту специальности 2.3.1. Системный анализ, управление и обработка информации, статистика пунктам: разработка специального математического и алгоритмического обеспечения систем анализа, оптимизации, управления, принятия решений, обработки информации и искусственного интеллекта (п.5) и методы и алгоритмы прогнозирования и оценки эффективности, качества, надежности функционирования сложных систем управления и их элементов (п.11).

Апробация работы. Основные положения и результаты диссертационной работы были представлены и обсуждались на: XIX Национальной конференции по искусственному интеллекту с международным участием (Таганрог, 2021); Всероссийской научно-теоретической конференции: «Теория и практика обеспечения информационной безопасности» (Москва, 2021); 2-ой Международной конференции по математическому моделированию в прикладных науках, ICMMAS'19 (Белгород, 2019); Второй международная научно-практическая конференция «Fuzzy technologies in the industry» (Ульяновск, 2018); XX Пленуме федерального учебно-методического объединения в системе высшего образования по укрупненной группе специальностей и направлений подготовки «Информационная безопасность» (Москва, 2016); I Международной научно-практической конференция «Проблемы информационной безопасности» (Гурзуф, 2015); X Международной научно-практической конференции «Объектные системы - 2015» (Ростов-на-дону, 2015); XX Всероссийской научно методической конференции «Телематика 2013» (Санкт-Петербург, 2013); Всероссийская молодежная конференция «Теория и практика системного анализа» (Белгород, 2012). Работа была награждена дипломом первой степени на Всероссийской конкурс-конференции студентов и аспирантов по информационной безопасности SIBINFO-2018.

Достоверность результатов диссертационной работы подтверждена корректным использованием современных математических методов, результатами экспериментов по анализу СИТС на предмет выявления

аномального состояния, моделями и алгоритмами, построенными на известных проверенных фактах в области ИНС. Достоверность положений и выводов диссертационной работы подтверждается положительными результатами внедрений.

Внедрение результатов исследований. Предложенная архитектуры АРТ-2 с многоуровневой памятью использована в НИР, выполненной в рамках проекта РФФИ № 16-07-00487 А «Поддержка принятия диагностических решений в системах реального времени» в качестве метода классификации СИТС. Исследования, представленные в диссертационной работе, были выполнены при поддержке программы УМНИК (договор 12095ГУ/2017), при поддержке гранта «Грант ИБ» (договор 2020/13) и при поддержке Совета по грантам Президента Российской Федерации (конкурс СП-2018).

Теоретические результаты работы использованы при изучении специальных дисциплин: «Сети и системы передачи информации», «Безопасность сетей ЭВМ» и «Средства защиты от разрушающих программных компонентов» на кафедре «Программного обеспечения вычислительной техники и автоматизированных систем» Федерального государственного бюджетного образовательного учреждения высшего образования «Белгородского государственного технологического университета им. В.Г. Шухова», о чем свидетельствует соответствующий акт о внедрении.

Практические результаты работы и научные рекомендации использованы при реализации аналитического модуля в рамках выполнения научно-исследовательской работы по хоздоговорной теме «Выполнение научно -исследовательских работ по реализации методов и инструментов управления энергосбережением в бюджетном секторе в программном компоненте информационного комплекса «Системы управления энергетическими ресурсами Белгородской области», о чем свидетельствует соответствующий Акт о внедрении.

Публикации. Основные положения диссертационной работы изложены в 16 печатных работах (пять научных статей опубликованы в рецензируемых

журналах, рекомендованных ВАК РФ, пять статей - в сборнике материалов конференции, индексируемом SCOPUS). Получено пять свидетельств государственной регистрации программ для ЭВМ.

Структура и объем диссертации. Диссертация состоит из введения, трех глав, заключения, списка сокращений и условных обозначений, списка литературы и приложений. Работа изложена на 142 страницах машинописного текста, включающего 14 таблиц, 58 рисунков, список литературы из 184 наименований и трех приложений на 12 страницах.

Личный вклад соискателя. Все разделы диссертационной работы написаны лично автором. Результаты исследований получены им самостоятельно, либо при его непосредственном участии. В работах, опубликованных в соавторстве, лично автору принадлежат: в работе [57] - модель безопасного протокола передачи данных для многоагентных систем обнаружений вторжений, а также процедура аутентификации источников передачи данных, в [58] - модель диагностических агентов, в [59] - архитектура сети адаптивно-резонансной теории с многоуровневой памятью, в [60] - графовые модели распределенных вычислительных систем в многоагентной диагностической среде, в [61] - анализ существующих подходов к обеспечению безопасного канала передачи данных в Ethernet сетях, структура пакета предлагаемого протокола организации канала передачи данных, а также экспериментальные исследования временных характеристик предлагаемого протокола, в [62] - алгоритм процесса смены сессионного ключа шифрования, в [63] - метод определения состояния компьютерной сети на основе ИНС адаптивно резонансной теории, экспериментальные исследования характеристик сети АРТ, в [64] - алгоритм работы ИНС на основе адаптивно-резонансной работы в параллельном режиме работы, в [65] - алгоритмы обучения и функционирования сети адаптивно-резонансной теории с многоуровневой памятью, а также критерий самоорганизации при построении древовидной структуры памяти при ее построения, в [66] - классификатор преднамеренных искажений в видеоданных и результаты классификации и их визуализация, в [67] - общая структура СОВ, при

реализации которой требуется решить следующие проблемы: построение топологической карты КС, алгоритм нахождения расположения точек сбора параметров сетевой активности и анализа полученных параметров, структура агентов СОВ, экспериментальные исследования точности и быстродействия разработанной системы в Шсетях, в [68] - модель обнаружений вторжений, в [69] - классификатор исполняемых файлов и результаты экспериментов классификации исполняемых файлов на данных представленных в выборке Ember, в [70, 71] - метод структуризации и выбора точек наблюдения при децентрализованном диагностирования компьютерных сетей на основе алгоритма кластеризации k-средних, в [72] - объектная декомпозиция и диаграмма классов задачи образования безопасного канала в открытых системах.

ГЛАВА 1. АНАЛИЗ СОСТОЯНИЯ ИССЛЕДОВАНИЙ В ОБЛАСТИ КОНТРОЛЯ И УПРАВЛЕНИЯ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫМИ СИСТЕМАМИ

1.1 Информационно-телекоммуникационная система, как объект контроля и

диагностирования

Современное состояние развитие информационных систем привело к тому, что их использование стало обязательно во всех отраслях деятельности человека, производства, экономики, медицины, сельского хозяйства и социальной сфере. Наиболее частое они используются для решения задач автоматизации технологических, экономических процессов [73, 74], организации социальных сетей [75], предоставления сервисов решения прикладных задач. Как правило, такие системы сами являются распределенными, и используют архитектуру "клиент-сервер", что предопределяет решение задач передачи данных, используя различные технологии организации канала связи. Наиболее распространены каналы передачи данных, организованные в сети Интернет и использующие сетевые протоколы [76-78]. В свою очередь, это затрагивает аспекты оценки и обеспечения отказоустойчивости систем, основным источником отказов которых являются отказы связанные с каналом передачи данных. Таким образом, задачу повышения устойчивости и стабильности ИТС требуется решать на двух уровнях: уровень узла (хоста), уровень коммуникаций (сетевой уровень).

Рассмотрим основные функции ИТС и существующие способы их реализации. Основной функцией ИТС является передача сообщений от отправителя к получателю. В свою очередь от вида, размера ИТС отправителем и получателем могут выступать, объекты различных отраслей, как низкоуровневые устройства - датчики [79], так и элементы систем участвующие в государственном управлении [80]. Ввиду такого широкого распространения ИТС встают остро вопросы организации надежности и безопасности ее функционирования. Для обеспечения надежности и безопасности существует

множество различных как программных, так и программно-аппаратных решений. Все они основываются на процессе мониторинга некоторых параметров и затем формировании управляющих команд или рекомендательной информации.

Большинство проблем, которые возникают при работе ИТС связаны с тем, что природа элементов ИТС имеет большой спектр различных устройств и протоколов передачи данных. Частным случаем ИТС можно рассматривать компьютерную сеть (КС). КС характеризуется конкретными типами протоколов передачи данных, конкретными типами оборудования передачи и приема данных.

Большинство исследовательских работ направлены на исследования частных реализаций ИТС, в рамках определенных прикладных задач. Например, в работе [81] проводятся исследования направленные на повышение ИБ в Федеральных органов исполнительной власти, в работе [82] рассматриваются проблемы обеспечения надежности системы представленной ЛВС (локальной вычислительной сети), а в работе [83] с точки зрения хоста.

Таким образом, типовую ИТС можно рассматривать как некоторый набор элементов (узлов), связанных между собой линиями связями (каналами передачи данных), использование композиций которых обеспечивает решение некоторого типа прикладных задач, связанных с регистрацией, передачей и хранения данных в распределенных системах.

Типовая структура ИТС может состоять из следующих элементов (рисунок 1.1). Узлы 1 и 2 могут являться рабочими станциями, коммуникационная система может является компьютерной сетью, состоящая из программного или программно-аппаратного обеспечения, в том числе из шлюзов, маршрутизаторов, коммутаторов, концентраторов со специализированным программным обеспечением. Каждая рабочая станция работает под управлением операционной системы (ОС), которая взаимодействует и управляет набором прикладного программного обеспечения.

Рисунок 1.1 - Типовая структура ИТС

Ввиду того, что в современном мире наиболее широкое распространение получили КС, как частный случай ИТС, большинство проводимых работ и исследований направлены именно на них.

Процесс обеспечения контроля и управления в такой сети не может происходить без процесса мониторинга параметров. Данные, которые передаются от приложения 3 узла 1 к приложению 4 узла 2 через коммуникационную систему принято называть сетевым трафиком. Для организации передачи используются специализированные сетевые протоколы, в зависимости от использованного передающего стека, которыми могут быть как протоколы нижних уровней (Ethernet, Wifi, FDDI, PPP), так и протоколы средних и верхних уровней модели OSI (IP, TCP, UDP, FTP, HTTP, и др.). Помимо целевого трафика, который содержит в себе данные приложений, в системе существует и большой набор служебного трафика, данные которого позволяют конфигурировать и управлять

процессом передачи данных и организации инфраструктуры сети. Тогда при организации мониторинга ИТС параметрами для оценки и анализа могут выступать параметры, связанные с работой сетевых протоколов передачи данных и управления конфигурацией самой коммуникационной системой.

1.2 Анализ видов отказов и способов им противодействия в современных информационно-телекоммуникационных системах

Особенностью современных ИТС является их чрезвычайная сложная организация. Это связано как с большим перечнем осуществляемых ими функций, так и с большим объем объединяющих в себе технологий. Это явление и является основной причиной большого количества внимания к проблеме обеспечения надежности и отказоустойчивости в ИТС. Повышение этих характеристик является обратно пропорциональной задачей снижения количества отказов.

Виды отказов ИТС можно представить в следующих видах:

По времени:

- временный;

- постоянный.

Временные отказы могут быть связаны с случайными ошибками использования ИТС, неправильным конфигурированием, либо со случайными факторами, связанными с внешним обеспечением, но при этом есть возможность своевременно восстановить функционирования ИТС. Постоянные отказы связаны с выходом из строя узла, части или полностью всей ИТС. Устранение последствий такого рода отказа, требует фактической замены отработанной части.

По причинам возникновения:

- случайный;

- целенаправленный.

Случайные отказы возникают по причине наличия ошибок в программном или программно-аппаратном обеспечении, либо по причинам внешнего случайного воздействия. Для повышения отказоустойчивости при случайных

отказах инженеры, администраторы выполняют проектирование структуры ИТС, формируют нормативные документы регламентирующие процессы развертывания и использования. Целенаправленные отказы прежде всего связаны с посторонним вмешательством в процесс функционирования ИТС. В КС такие виды отказов классифицируются как сетевые атаки.

Рассмотрим основной перечень существующих механизмов противодействию возникновению целенаправленных отказов.

В работах [84-87] рассматриваются и решаются задачи обеспечения безопасности хостовых систем, связанные с выявление вредоносного программного обеспечения. В работе [88] рассмотрены существующие механизмы, защиты КС. К основным таким механизмам относятся: организация политик информационной безопасности [89-91], организация сегментации сетевого трафика, механизмы туннелирования трафика (также к ним относятся NAT, Network Address Translation), механизмы организации виртуальных и частных сетей [92, 93], системы межсетевого экранирования (МЭ), а также системы обнаружения атак и вторжений. Для выбора, наиболее подходящего и эффективного применения механизма обеспечения ИБ, выполняется анализ рисков информационной безопасности [94-97].

Похожие диссертационные работы по специальности «Другие cпециальности», 00.00.00 шифр ВАК

Список литературы диссертационного исследования кандидат наук Буханов Дмитрий Геннадьевич, 2023 год

СПИСОК ЛИТЕРАТУРЫ

1. Щелокова С.Д. Информатизация общества / Щелокова С.Д. // Научно-методический электронный журнал Концепт - 2016. - Т. 72 - С.176-180.

2. Кошелева Ю.А. Информационно-телекоммуникационные технологии в образовании / Кошелева Ю.А. // Аллея науки - 2018. - Т. 9 - № 25 - С.919-922.

3. Бушмелева К.И. Система мониторинга газотранспортных объектов / Бушмелева К.И., Увайсов С.У. // Надежность и качество сложных систем - 2013. - Т. 1 -С.84-87.

4. Волков С.Д. Особенности построения систем обнаружения компьютерных атак для информационно-телекоммуникационных систем, функционирующих на основе технологии облачных вычислений / Волков С.Д., Царегородцев А.В., Цацкина Е.П. // Огарёв-Online - 2017. - Т. 13 - № 102 - С.1.

5. Михайлов Р.Л. Динамическая модель информационного конфликта информационно-телекоммуникационных систем специального назначения / Михайлов Р.Л. // Системы управления, связи и безопасности - 2020. - Т. 3 -С.238-247.

6. Стародубцев Ю.И. Методика выявления критически важных элементов информационно-телекоммуникационных систем / Стародубцев Ю.И., Чукариков А.Г. // Проблемы экономики и управления в торговле и промышленности - 2014. - Т. 1 - № 15 - С.95-101.

7. Борисов А.В. К вопросу о расчете надежности информационно-телекоммуникационных систем: учет характеристик программного обеспечения / Борисов А.В., Босов А.В., Иванов А.В., Корепанов Э.Р. // Системы и средства информатики - 2018. - Т. 28 - № 1 - С.20-34.

8. Positive Technologies Ключевые тенденции кибератак 2015 года по версии Positive Technologies [Электронный ресурс]. URL: https://www.securitylab.ru/news/476333.php (дата обращения: 25.02.2019).

9. Positive TechnologiesКибербезопасность 2016-2017: от итогов к прогнозам / Positive Technologies - , 2017.- 10c.

10. Positive TechnologiesАктуальные киберугрозы: IV квартал 2020 года / Positive Technologies - , 2021.

11. Positive TechnologiesУязвимости корпоративных информационных систем / Positive Technologies - , 2018.- 21c.

12. CiscoГодовой отчет по информационной безопасности / Cisco - , 2018.- 68c.

13. Лаборатория КасперскогоКиберугрозы для промышленных предприятий в 2021 году / Лаборатория Касперского - , 2020.- 3c.

14. Abd-Eldayem M.M. A proposed HTTP service based IDS / Abd-Eldayem M.M. // Egyptian Informatics Journal - 2014. - Т. 15 - № 1 - С.13-24.

15. Adil S.H. An improved intrusion detection approach using synthetic minority over-sampling technique and deep belief network , 2014. - 94-102с.

16. Altwaijry H. Bayesian based intrusion detection system / Altwaijry H. // Journal of King Saud University - Computer and Information Sciences - 2012. - Т. 24 - № 1 -С.1-6.

17. Duque S. Using Data Mining Algorithms for Developing a Model for Intrusion Detection System (IDS) / Duque S., Omar M.N. Bin // Procedia Computer Science -2015. - Т. 61 - № 1 - С.46-51.

18. Haider W. Generating realistic intrusion detection system dataset based on fuzzy qualitative modeling / Haider W., Hu J., Slay J., Turnbull B.P., Xie Y. // Journal of Network and Computer Applications - 2017. - Т. 87 - № 1 - С.185-192.

19. Kumar S. Intrusion detection and classification using improved ID3 algorithm of data mining / Kumar S., Jain S. // International Journal of Advanced Research in Computer Engineering & Technology (IJARCET) - 2012. - Т. 5 - № 1 - С.352- 356.

20. Markey J. Using decision tree analysis for intrusion detection: a how-to guide / Markey J., Atlasis A. // SANS Institute InfoSec Reading Room - 2011. - С.1-30.

21. Ravale U. Feature selection based hybrid anomaly intrusion detection system using K Means and RBF kernel function , 2015. - 428-435с.

22. Vishnu Balan E. Fuzzy based intrusion detection systems in MANET , 2015. - 109-114с.

23. Абрамов Е.С. Применение комбинированного нейросетевого метода для

обнаружения низкоинтенсивных DDoS-атак на web-сервисы / Абрамов Е.С., Тарасов Я.В. // Инженерный вестник Дона - 2017. - Т. 46 - № 3 - С.1-17.

24. Абрамов Е.С. Нейросетевой метод обнаружения низкоинтенсивных атак типа «Отказ в обслуживании» / Абрамов Е.С., Тарасов Я.В., Тумоян Е.П. // Известия ЮФУ - 2016. - Т. 182 - № 9 - С.58-71.

25. Белоусова А.И. Подход к формированию многоуровневой модели мультиагентной системы с использованием миваров / Белоусова А.И., Варламов О.О., Остроух М.Н., Краснянский М.И. // Перспективы науки - 2011. - Т. 20 - № 5

- С.57-61.

26. Бешта А.А. Многоагентная эволюционирующая система как средство контроля над внутренними злоумышленниками / Бешта А.А. // Вестник Волгоградского государственного университета - 2012. - № 6 - С.93-97.

27. Большев А.К. Модель системы обнаружения атак отказа в обслуживании на основе метода опорных векторов / Большев А.К., Яновский В.В. // Известия Государственного Электротехнического Университета - 2008. - Т. 4 - № 4 -С.25-31.

28. Большев А.К. Применение нейронных сетей для обнаружения вторжений в компьютерные сети / Большев А.К., Яновский В.В. // Вестник Санкт-Петербургского университета - 2010. - Т. 1 - № 1 - С.129-135.

29. Васильев В.И. Интеллектуальная система обнаружения атак в локальных беспроводных сетях / Васильев В.И., Шарабыров И.В. // Вестник Уфимского государственного авиационного технического университета - 2015. - Т. 19-4 - № 70 - С.95-105.

30. Гамаюнов Д.Ю. Современные некоммерческие средства обнаружения атак / Гамаюнов Д.Ю., Смелянский Р.Л. // Программные системы и инструменты - 2002.

- № 3 - С.1-20.

31. Громов Ю.Ю. Оценка надежности сетевых информационных структур / Громов Ю.Ю., Дидрих В.Е., Елисеев А.И., Минин Ю.В., Иванова О.Г. // Приборы и системы. Управление, контроль, диагностика - 2016. - № 1 - С.33-39.

32. Емельянов А.А. Моделирование распространения вирусов в компьютерных

сетях с учетом лечения / Емельянов А.А., Рудаков И.В. // Технологии инженерных и информационных систем - 2016. - № 3 - С.13-22.

33. Емельянова Ю.Г. Неросетевая технология обнаружения сетевых атак на информационные ресурсы / Емельянова Ю.Г., Талалаев А.А., Тищенко И.П., Фраленко В.П. // Программные системы: теория и приложения - 2011. - Т. 3 - № 2 - С.3-15.

34. Зубков Е.В. Методы интеллектуального анализа данных и обнаружение вторжений / Зубков Е.В., Белов В.М. // Вестник СибГУТИ - 2016. - № 1 - С.118-133.

35. Калинина Н.А. Моделирование атакующих воздействий и средств защиты корпоративной сети с помощью сетей Петри / Калинина Н.А. // Вестник Сибирского государственного аэрокосмического университета им. академика М.Ф. Решетнева - 2009. - № 2 - С.147-151.

36. Корченко А.А. Модель эвристических правил на логико-лингвистических связках для обнаружения аномалий в компьютерных системах / Корченко А.А. // Науково-практичний журнал" Захист шформацй" - 2012. - № 4 - С.109-115.

37. Корченко А.А. Метод формирования лингвистических эталонов для систем выявления вторжений / Корченко А.А. // Захист шформацй - 2014. - Т. 16 - № 1 -С.5-12.

38. Косенко М.Ю.Многоагентная система обнаружения и блокирования ботнетов путем выявления управляющего трафика на основе интеллектуального анализа данных / М. Ю. Косенко - Челябинск, 2017.- 149c.

39. Котенко И.В. Анализ защищенности компьютерных сетей на основе моделирования действий злоумышленников и построения графа атак / Котенко И.В., Степашкин М.В. // Труды Института системного программирования РАН -2007. - Т. 31 - № 1 - С.126-207.

40. Куссуль Н. Адаптивное обнаружение аномалий в поведении пользователей компьютерных систем с помощью марковских цепей переменного порядка. Ч. 2: Методы обнаружения аномалий и результаты экспериментов / Куссуль Н., Соколов А. // Проблемы управления и информатики - 2003. - № 4 - С.83-88.

41. Марков Р.А. Исследование нейросетевых технологий для выявления инцидентов информационной безопасности / Марков Р.А., Бухтояров В.В., Попов А.М., Бухтоярова Н.А. // Молодой ученый - 2015. - Т. 23 - № 1 - С.55-60.

42. Никишова А.В. Интеллектуальная система обнаружения атак на основе многоагентного подхода / Никишова А.В. // Вестник Волгоградского государственного университета - 2011. - № 5 - С.35-37.

43. Петровский М.И. Применение методов интеллектуального анализа данных в задачах выявления компьютерных вторжений Москва: ВМиК МГУ, 2005. - 158-168с.

44. Платонов В.В. Методы сокращения размерности в системах обнаружения сетевых атак / Платонов В.В., Семёнов П.О. // Проблемы информационной безопасности. Компьютерные системы - 2012. - Т. 3 - № 4 - С.40-45.

45. Стасюк А.И. Базовая модель параметров для построения систем выявления атак / Стасюк А.И., Корченко А.А. // Ukrainian Information Security Research Journal - 2012. - Т. 55 - № 2 - С.5-9.

46. Ghosh S. A novel Neuro-fuzzy classification technique for data mining / Ghosh S., Biswas S., Sarkar D., Sarkar P.P. // Egyptian Informatics Journal - 2014. - Т. 15 - № 3

- С.129-147.

47. Тимофеев А. Исследование и моделирование нейросетевого метода обнаружения и классификации сетевых атак / Тимофеев А., Браницкий А.А. // International Journal Information Technologies & Knowledge - 2012. - Т. 6 - № 3 -С.257-265.

48. Ходашинский И.А. Выявление вредоносного сетевого трафика на основе ансамблей деревьев решений / Ходашинский И.А., Дель В.А., Анфилофьев А.Е. // Доклады ТУСУРа - 2014. - Т. 32 - № 2 - С.202-206.

49. Хорьков Д.А. О возможности использования математического аппарата сетей Петри для моделирования компьютерных атак / Хорьков Д.А. // Доклады Томского государственного университета систем управления и радиоэлектроники

- 2009. - Т. 19 - № 1 - С.49-50.

50. Гамаюнов Д.Ю. Обнаружение компьютерных атак на основе анализа

поведения сетевых объектов / Гамаюнов Д.Ю. - 2007.

51. Коцыняк М.А. управление системой обеспечения безопасности информационно-телекоммуникационной сетью на основе алгоритмов функционирования искусственной нейронной сети / Коцыняк М.А., Карпов М.А., Лаута О.С., Деменьтьев В.Е. // Известия ТулГУ. Технические науки. - 2020. - Т. 4

- С.3-9.

52. Бурлаков М.Е. Система обнаружений вторжения на основе искусственной иммунной системы / Бурлаков М.Е., Ивкин А.Н. // Вестник ПНИПУ - 2019. - № 29 - С.209-224.

53. Jiang X. Application of Improved SOM Neural Network in Anomaly Detection / Jiang X., Liu K., Yan J., Chen W. // Physics Procedia - 2012. - Т. 33 - № 1 - С.1093-1099.

54. Carpenter G.A. ART 2-A: An adaptive resonance algorithm for rapid category learning and recognition / Carpenter G.A., Grossberg S., Rosen D.B. // Neural Networks

- 1991. - Т. 4 - № 4 - С.493-504.

55. Carpenter G.A. ART 2: self-organization of stable category recognition codes for analog input patterns / Carpenter G.A., Grossberg S. // Applied Optics - 1987. - Т. 26 -№ 23 - С.4919.

56. Ращенко Д.В. Модификация нейронной сети АРТ-1, направленная на сокращение фазы поиска / Ращенко Д.В. // Процессы управления и устойчивость -2016. - Т. 3 - № 1 - С.477-481.

57. Bukhanov D.G. The Proof Of Security Of NCTP Protocol Based On Coq / Bukhanov D.G., Polyakov V.M., Makarov A.M., Panchenko M.V. // International Journal of Applied Engineering Research (IJAER) - 2015. - Т. 10 - № 24 - С.44838-44843.

58. Bukhanov D.G. Detection of network attacks based on adaptive resonance theory / Bukhanov D.G., Polyakov V.M. // Journal of Physics: International Conference Information Technologies in Business and Industry - 2018. - С.1-9.

59. Bukhanov D.G. An Approach to Improve the Architecture of ART-2 Artificial Neural Network Based on Multi-Level Memory / Bukhanov D.G., Polyakov V.M. //

Fuzzy technologies intheindustry - 2018. - Т. 2 - С.235-242.

60. Поляков В.М. Базовые структурные модели распределенных вычислительных систем в многоагентной диагностической среде/ // г. Орел, «Госуниверситет -УНПК», 2012. - № 4, 52-56 с. / Поляков В.М., Синюк В.Г., Буханов Д.Г. // Информационные системы и технологии - 2012. - Т. 4 - С.52-56.

61. Буханов Д.Г. Организация безопасной передачи данных в многоагентных системах контроля и диагностирования информационно-технологических сетей / Буханов Д.Г., Поляков В.М. // Труды ИСА РАН - 2015. - Т. 4 - С.20-25.

62. Буханов Д.Г. Технология образования безопасного канала передачи данных с динамическим процессом обмена ключами на основе IP-протокола / Буханов Д.Г., Поляков В.М. // Наука и Технологии / Телекоммуникации - 2016. - Т. 3 - С.35-41.

63. Буханов Д.Г. Определение состояния компьютерной сети на основе использования нейронных сетей ART / Буханов Д.Г., Поляков В.М., Смакаев А.В. // Вестник Белгородского государственного технологического университета им.

B.Г. Шухова - 2017. - Т. 7 - С.157-162.

64. Polyakov V. Identification of the Network State Based on the ART-2 Neural Network with a Hierarchical Memory Structure in Parallel Mode / Polyakov V., Bukhanov D., Panchenko M. // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) - 2021. -Т. 12948 LNAI - С.31-40.

65. Буханов Д.Г. Сеть адаптивно-резонансной теории с многоуровневой памятью / Буханов Д.Г., Поляков В.М. // Научные ведомости БелГУ - 2018. - Т. 45 - № 4 -

C.709-717.

66. Bukhanov D.G. Detection of Video Image Modification Using a Classifier Based on Adaptive Resonance Theory / Bukhanov D.G., Chernikov S.V., Polyakov V.M., Panchenko M.V. // Communications in Computer and Information Science - 2023. - Т. 1821 - С.23-32.

67. Буханов Д.Г. Система обнаружения вторжений в ip-сети с использованием искусственных нейронных сетей адаптивно-резонансной теории с иерархической структурой памяти / Буханов Д.Г., Поляков В.М. // Информация и безопасность -

2019. - Т. 22 - № 1 - С.44-67.

68. Буханов Д.Г. Модель выявления вторжений в компьютерные сети на основе искусственных нейронных сетей адаптивно-резонансной теории / Буханов Д.Г. // Информация и безопасность - 2020. - Т. 23 - № 2 - С.225-234.

69. Буханов Д.Г. Обнаружение вредоносного программного обеспечения с использованием искусственной нейронной сети на основе адаптивно-резонансной теории / Буханов Д.Г., Поляков В.М., Редькина М.А. // ПДМ - 2021. - Т. 52 -С.69-82.

70. Буханов Д.Г. Метод структуризации в задачах самодиагностирования распределенных вычислительных систем / Буханов Д.Г., Поляков В.М., Синюк В.Г., Рубанов В.Г. // «Радиоэлектронные и компьютерные системы» Национальный аэрокосмический университет им. Н.Е.Жуковского Харьковский авиационный институт, - 2013. - Т. 1 - С.130-134.

71. Буханов Д.Г. Метод выбора расположения элементов контроля в распределенных системах диагностирования на основе кластерного анализа Белгород: Белгород, 2012. - 46-49с.

72. Буханов Д.Г. Объектная декомпозиция при реализации программных средств создания защищенного канала передачи данных в IP-сетях Ростов-на-Дону: ЮРГПУ (НПИ) им. М.И. Платова, 2015. - 104-108с.

73. Смирнова Г.Н.Проектирование экономических информационных систем / Г. Н. Смирнова, А. А. Сорокин, Ю. Ф. Тельнов - Москва: Финансы и статистика, 2002.- 491c.

74. Коноплева И.А.Информационные технологие: учебное пособие / И. А. Коноплева, О. А. Хохлова, А. В. Денисов - Проспект, 2014. Вып. 2- 64c.

75. Остапенко А.Г. Программный комплекс моделирования эпедермических процессов в социальных сетях / Остапенко А.Г., Шварцкопф Е.А., Савинов Д.А., Гусев Е.В., Гусев Д.В. // Информация и безопасность - 2017. - Т. 20 - № 1 - С.39-48.

76. Postel J. RFC 791: Internet protocol / Postel J. // Ietf Rfc 791 - 1981.

77. Postel J. RFC 793 - Transmission Control Protocol / Postel J. // Rfc 793 - 1981.

78. Horning C. RFC 894 A Standart for the Transmission of IP Datagrams over Ethernet Networks / Horning C. - 1984.

79. Винограденко А.. Многофазная организация обслуживания в информационно -телеметрических системах / Винограденко А.., Федоренко И.В., А.В Г. // Телекоммуникационные системы и компьютерные сети - 2010. - Т. 3 - № 59 -С.121-125.

80. Ильин Н.И. Эволюция информационных систем государственного управления / Ильин Н.И. // Информационные войны - 2017. - Т. 1 - С.54-57.

81. Климов С.М. Методы и интеллектуальные средства предупреждения и обнаружения компьютерных атак на критически важные сигменты информационно-телекомунникационных систем / Климов С.М. // Известия ЮФУ

- 2005. - Т. 4.

82. Зацаринный А.А. Методический подход к обоснованию требований к надежности информационно-телекоммуникационных сетей / Зацаринный А.А. // Системы и средства информатики - 2010. - Т. 20 - № 3 - С.157-173.

83. Язов Ю.К. Информационные риски в условиях применения технологии виртуализации в информационно-телекоммуникационных системах / Язов Ю.К., Сигитов В.Н. // Информация и безопасность - 2013. - Т. 16 - № 3 - С.403-406.

84. Еременко С.П. Классификация вредоносных программ / Еременко С.П., Сапелкин А.И., Хитов С.Б. // Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России - 2016. - № 3 - С.55-61.

85. Ortolani S. Bait your hook: A novel detection technique for keyloggers Berlin: Springer, 2010. - 198-217с.

86. Гайсарян С.С. О некоторых задачах анализа и трансформации программ / Гайсарян С.С., Чернов А.В., Белеванцев А.А., Маликов О.Р., Мельник, Д.М. Меньшикова А.В. // Труды Института системного программирования РАН - 2004.

- Т. 5 - № 1 - С.7-40.

87. Климентьев К.Компьютерные вирусы и антивирусы: взгляд программиста / К. Климентьев - Litres, 2017.- 651c.

88. Шаньгин В.Защита информации в компьютерных системах и сетях / В.

Шаньгин - Москва: ДМК, 2017.- 581c.

89. Чернова Е.В. Политика информационной безопасности как фактор конкурентноспособности компании / Чернова Е.В. // Менеджмент и маркетинг -2015. - Т. 9 - № 1 - С.5-9.

90. Петренко А.А. НИОКР агенства darpa в области кибербезопасности / Петренко А.А., Петренко С.А. // Вопросы кибербезопасности. - 2015. - Т. 12 - № 4 - С.1-20.

91. Загинайлов Ю.Н.Теория информационной безопасности и методология защиты информации / Ю. Н. Загинайлов - Барнаул: Директ-Медиа, 2015.- 253c.

92. Воронцов А.А. Исследование изменения быстродействия при удаленном подключении по сети интернет к рабочему столу виртуальной машины частного облака пензгту / Воронцов А.А. // XXI век: итоги прошлого и проблемы настоящего плюс - 2016. - Т. 31 - № 3 - С.173-178.

93. Бельфер Р.А. Анализ угроз информационной безопасности виртуальных частных сетей VPLS на базе сети MPLS / Бельфер Р.А., Петрухин И.С., Тепикин А.П. // Вестник МГТУ ми. Н.Э. Баумана - 2015. - № 1 - С.47-57.

94. Остапенко А.Г. Риски ущербности, шансы полезности и эпистойкость информационно-телекоммуникационной системы в условиях распространения информационной эпидемии по модели MSEIR / Остапенко А.Г., Радько Н.М., Исламгулова В.В., Бабаджанов, Р.К. Остапенко О.А., Бабаджанов Р.К., Остапенко О.А. // Информация и безопасность - 2015. - Т. 18 - № 3 - С.346-353.

95. Остапенко А.Г. Основы риск-анализа и управления эффективностью флуд-атакуемых информационных систем / Остапенко А.Г., Бутузов В.В., Шевченко И.В. // Информация и безопасность - 2014. - Т. 17 - № 1 - С.88-91.

96. Надеждин Е.Н. Методика оценивания рисков информационной безопасности в вычислительных сетях образовательных учреждений / Надеждин Е.Н., Шептуховский В.А. // Педагогическая информатика - 2012. - № 4 - С.84-92.

97. Надеждин Е.Н. Оценка эффективности механизма защиты сетевых ресурсов на основе игровой модели информационного противоборства / Надеждин Е.Н. // Научный вестник - 2015. - № 2 - С.49-58.

98. Мельников Д.А.Информационная безопасность открытых систем / Д. А. Мельников - Litres, 2015.- 898c.

99. Запечников С.В.Информационная безопасность открытых систем. Средства защиты в сетях. / С. В. Запечников, Н. Г. Милославская, А. И. Толстой, Д. В. Ушаков - Москва: Горячая линия-Телеком, 2008.- 536c.

100. Летунович Ю.Е. Открытые марковские сети массового обслуживания с контрольными очередями и карантинным узлом / Летунович Ю.Е., Якубович О.В. // Вестник Томского государственного университета. Управление, вычислительная техника и информатика - 2017. - Т. 41 - № 1 - С.32-38.

101. Рытов М.Ю. Автоматизация процесса оценки состояния защищенности объекта информатизации с использованием ингибиторных, вероятностных и раскрашенных сетей Петри от утечки информации / Рытов М.Ю., Еременко В.Т., Горлов А.П. // Информация и безопасность - 2015. - Т. 18 - № 1 - С.123-126.

102. Филяк П.Ю. Обеспечение информационной безопасности с помощью графовых баз данных и графовых систем представления и управления знаниями / Филяк П.Ю., Федирко С.Н., Костина Е.А. // Информация и безопасность - 2017. -Т. 20 - № 2 - С.285-288.

103. Савченко Л.М. DATAMINING и области его применения / Савченко Л.М., Бежитский С.С. // Актуальные проблемы авиации и космонавтики - 2015. - Т. 11

- № 1 - С.611-613.

104. Кочеткова А.А. Классификация сетевых атак / Кочеткова А.А., Якимчук А.В. // Экономика и социум - 2016. - Т. 6 - № 3 - С.399-402.

105. Каяшев А.И. Анализ показателей надежности локальных компьютерных сетей / Каяшев А.И., Рахман П.А., Шарипов М.И. // Вестник Уфимского государственного авиационного технического университета - 2013. - Т. 17 - № 5

- С.140-149.

106. Казарин О..Безопасность программного обеспечения компьютерных систем / О. . Казарин - Москва: МГУЛ, 2003.- 212c.

107. Purdy G.N.Linux iptables Pocket Reference: Firewalls, NAT & Accounting. / G. N. Purdy - O'Reilly Media, Inc, 2004.- 83c.

108. Степашкин М.В. Моделирование атак для активного анализа уязвимостей компьютерных сетей , 2005. - 269-273с.

109. Изюмов А.Е. Исследование безопасности протокола http / Изюмов А.Е. // Научно-технический вестник информационных технологий, механики и оптики -2005. - Т. 19 - № 1 - С.161-166.

110. VipNet, Инфотекс - Безопасность информационных систем и защита данных [Электронный ресурс]. URL: http://www.infotecs.ru/ (дата обращения: 14.03.2019).

111. Клочко В.В. Рекомендации по решению проблемы информационной безопасности регионального центра обработки данных / Клочко В.В., Воронов А.Н. // Ресурсам области-эффективное использование - 2017. - С.120-130.

112. KDD Cup 1999 Data// Information and Computer Science University of California, Irvine [Электронный ресурс]. URL: http : //kdd. ics.uci. edu/databases/kddcup99/kddcup99. html (дата обращения : 26.02.2019).

113. Бурдейный М.А. Обработка кластерных данных в цифровой экономике // -2018. - 53с.

114. Черезов Д.С., Тюкачев Н.А. Обзор Основных Методов Классификации И Кластеризации Данных / Черезов Д.С., Тюкачев Н.А. // Вестник Вгу. Серия: Системный Анализ И Информационыне Технологии - 2009. - № 2 - С.25-29.

115. Дюран Б.Кластерный анализ / Б. Дюран, П. Оделл / под ред. А.Я. Боярский. -- Москва: Статистика, 1977.- 128c.

116. Дмитриев Е.А. Метод опорных векторов / Дмитриев Е.А. // Научные исследования и разработки студентов - 2017. - С.131-132.

117. Степаненко В.В.Технологии анализа данных: Data Mining, Text Mining, Visual Mining, OLAP / В. В. Степаненко, А. А. Барсегян, И. И. Холод, М. С. Куприянов -БХВ-Петербург, 2008. Вып. 2- 383c.

118. Николенко С. Деревья принятия решений. Machine Learning CS Club [Электронный ресурс]. URL: http://logic.pdmi.ras.ru/~sergey/teaching/mlcsclub/02-dectrees.pdf (дата обращения: 04.11.2018).

119. StatSoft StatSoft. Электронный учебник по статистике. Деревья

классификации. [Электронный ресурс]. URL:

http://www.statsoft.ru/home/textbook/modules/stclatre.html (дата обращения: 04.11.2018).

120. Ярушкина Н.Г.Интеллектуальный анализ временных рядов / Н. Г. Ярушкина, И. Г. Афанасьева, Т.В. Перфильева - Ульяновск: УлГТУ, 2010.- 320c.

121. Панченко Т.В.Генетические алгоритмы: учебно-методическое пособие / Т. В. Панченко - Астрахань: Астраханский университет, 2007.- 87c.

122. Симаворян С.Ж. Исследование интеллектуального противоборства злоумышленников и службы защиты информации в АСОД / Симаворян С.Ж., Симонян А.Р., Улитина Е.И., Симонян А.Р. // Известия Сочинского государственного университета - 2014. - Т. 4-1 - № 32 - С.15-23.

123. Котенко И.В. Анализ биоинспирированных подходов для защиты компьютерных систем и сетей / Котенко И.В., Шоров А.В., Нестерук Ф.Г. // Труды СПИИРАН - 2011. - Т. 18 - № 1 - С.19-73.

124. Головко В.А. Проектирование интеллектуальных систем обнаружения аномалий , 2011. - 185-196с.

125. Боргест Н.М. Ключевые термины онтологии проектирования: обзор, анализ, обобщения / Боргест Н.М. // Онтология проектирования - 2013. - Т. 9 - № 3 -С.9-29.

126. Верников Г. Стандарт онтологического исследования IDEF5.

127. Котенко И.В. Построение модели данных для системы моделирования сетевых атак на основе онтологического подхода / Котенко И.В., Полубелова О.., Чечулин А.. // Труды СПИИРАН - 2013. - Т. 26 - № 3 - С.26-39.

128. Тарасов В.Б.От многоагентных систем к интеллектуальным организациям: философия, психология, информатика / В. Б. Тарасов - Москва: Эдиториал УРСС, 2002.- 352c.

129. Городецкий В.И. Многоагентные системы (обзор) [Электронный ресурс]. URL: http://spkurdyumov.ru/networks/mnogoagentnye-sistemy-obzor/ (дата обращения: 10.01.2019).

130. Швецов А.Н. Агентно-ориентированные системы: от формальных моделей к

промышленным приложениям , 2008. - 101с.

131. Хайкин С.Нейронные сети: полный курс / С. Хайкин - Издательский дом Вильямс, 2008.- 1069c.

132. Безкоровайный М.М. Направления совершенствования нейросетевых методов для обнаружения вторжений / Безкоровайный М.М., Татузов А.Л. // Информатизация и связь - 2010. - № 2 - С.77-85.

133. Дмитриенко В.Д. Нейронные сети Хемминга и Хебба, способные дообучаться / Дмитриенко В.Д., Заковоротный А.Ю., Бречко В.А. // Вестник Национального технического университета Харьковский политехнический институт - 2013. - Т. 992 - № 19 - С.30-43.

134. Grossberg S. Competitive learning: From interactive activation to adaptive resonance / Grossberg S. // Cognitive Science - 1987. - № 11 - С.23-63.

135. Мищенко А.В. Моделирование осознанного внимания в процессах обработки изоражений человеческим мозгом на базе адаптивно-резонансных нейросетей / Мищенко А.В. // Вестник Санкт-Петербургского университета - 2010. - № 4 -С.49-62.

136. Mishchenko A. FIART: Adaptive resonance model of feature integration, proto-objects formation and coherence theory of visual attention / Mishchenko A. // Biologically Inspired Cognitive Architectures - 2017. - Т. 21 - № 1 - С.13-25.

137. Ерёмин О.. Использование адаптивно-резонансной теории для обнаружения дефектов паяльных соединений и повышения качества печатных плат / Ерёмин О.., Тумковский С.. // Качество, инновации, образование - 2010. - Т. 59 - № 4 -С.37-42.

138. Дмитриенко В.Д. Вычислительное устройство для распознавания режимов функционирования динамических объектов / Дмитриенко В.Д., Терёхина В.М., Заковоротный А.Ю. // Вестник Национального технического университета Харьковский политехнический институт - 2004. - Т. 34 - № 1 - С.70-81.

139. Glotin H. An Adaptive Resonance Theory account of the implicit learning of orthographic word forms / Glotin H., Warnier P., Dandurand F., Dufau S., Lete B., Touzet C., Ziegler J.C., Grainger J. // Journal of Physiology Paris - 2010. - Т. 104 - №

1-2 - С.19-26.

140. Zhao X. Feature frequencies extraction and fusion of vibration noises of air-conditioner electromotor using adaptive resonance theory / Zhao X., Ye B. // Digital Signal Processing: A Review Journal - 2010. - Т. 20 - № 2 - С.597-606.

141. Brito da Silva L.E. Dual vigilance fuzzy adaptive resonance theory / Brito da Silva L.E., Elnabarawy I., Wunsch D.C. // Neural Networks - 2019. - Т. 109 - № 1 - С.1-5.

142. Chiew F.H. A Fuzzy Adaptive Resonance Theory-Based Model for Mix Proportion Estimation of High-Performance Concrete / Chiew F.H., Ng C.K., Chai K.C., Tay K.M. // Computer-Aided Civil and Infrastructure Engineering - 2017. - Т. 32 - № 9 - С.772-786.

143. Majeed S. Uncertain fuzzy self-organization based clustering: An interval type-2 approach to adaptive resonance theory / Majeed S., Gupta A., Raj D., Rhee F.C.H. // Information Sciences - 2018. - Т. 424 - № 1 - С.69-90.

144. Дмитриенко В.Д. Дискретная нейронная сеть АРТ с использованием расстояния Хемминга / Дмитриенко В.Д., Заковоротный А.Ю., Мезенцев Н.В., Гейко Г.В. // Вестник Национального технического университета Харьковский политехнический институт - 2016. - Т. 1193 - № 21 - С.29-39.

145. Руднев Д.О. Задача автоматической генерации сигнатур для систем противодействия вторжениям в распределенных информационных системах / Руднев Д.О., Сычугов А.А. // Известия Тульского государственного университета. Технические науки. - 2015. - Т. 1 - № 8 - С.216-224.

146. Шелухин О.И. Обнаружение аномальных вторжений в компьютерные сети статистическими методами / Шелухин О.И., Филинова А.С., Васина А.В. // T-Comm-Телекоммуникации и Транспорт - 2015. - Т. 9 - № 10 - С.42-49.

147. Sheyner O. Scenario Graphs and Attack Graphs / Sheyner O. - 2004.

148. Calvin K. Execution Monitoring of Security-critical Programs in a Distributed System: A Specification-based Approach / Calvin K. - 1997.

149. Явтуховский Е.Ю. Анализ систем обнаружения вторжений на оснвое интеллектуальных технологий , 2016. - 27-30с.

150. Воробьёва Ю.Н. Нейросетевая модель выявления DDos-атак / Воробьёва

Ю.Н., Катасёва Д.В., Катасёв А.С., Кирпичников А.П. // Вестник технологического университета - 2018. - Т. 2 - № 21 - С.94-98.

151. The NSL-KDD Data Set [Электронный ресурс]. URL: http://www.unb.ca/cic/datasets/nsl.html (дата обращения: 21.10.2018).

152. Aggarwal P. Analysis of KDD dataset attributes-class wise for intrusion detection / Aggarwal P., Sharma S.K. // Procedia Computer Science - 2015. - Т. 57 - № 1 -С.842-851.

153. Буханов Д.Г. Обнаружение SYNFLOOD атак программными агентами на основе анализа элементов TCP-сессии Гурзуф, 2015. - 122-126с.

154. Marin G.A. Network security basics / Marin G.A. // IEEE security & privacy -2005. - Т. 6 - № 3 - С.68-72.

155. Буханов Д.Г. Формирование полей нечетких диагностических параметров в распределенных вычислительных системах Санкт-Петербург, 2013. - 211-213с.

156. Risso F. An architecture for high performance network analysis / Risso F., Degioanni L. // Computers and Communications. Proceedings. Sixth IEEE Symposium on. - IEEE - 2001. - С.686-693.

157. Каюмова Д.Ш. Саморегулирующийся порог принятия ответа в модификаторе сети адаптивно-резонансной теории АРТ-1 / Каюмова Д.Ш., Широбоков М.В. // Неделя науки СПбПУ - 2018. - № 1 - С.236-240.

158. Гамазов И.Н. Исследование методов прогнозирования ситуаций с применением сетей адаптивно-резонансной теории / Гамазов И.Н., Терехов В.И., Мялкин М.П. // Проблемы науки - 2017. - № 4 - С.41-47.

159. Прокопович Г.А. Адаптивный нейросетевой классификатор / Прокопович Г.А. // Информатика - 2018. - Т. 23 - № 3 - С.68-81.

160. Мальков С.В. Анализ использования Веб ресурсов с помощью искусственных нейронных сетей Москва: Московский технологи_ ческий университет (МИРЭА), 2017. - 125-130с.

161. Carpenter G.A. Adaptive resonance theory Boston: Springer, 2017. - 24-40с.

162. Che-Liang Y. A Fault Identification Algorithm for ti - Diagnosable System / Che-Liang Y., Gerald M.M. // IEEE Trans. Comput - 1986. - № 6 - С.503-510.

163. Fabrizio L. Diagnosis and fault identification algorithms for large scale computing system Florida, 1985. - 404-413с.

164. Молдованова О.В. Децентрализованный алгоритм самодиагностики для крупномасштабных распределенных вычислительных систем различных топологий / Молдованова О.В. // Проблемы информатики - 2012. - № 2 - С.70-75.

165. Watson R.N.M. FreeBSD Developer Summit / Watson R.N.M., Peron C.S.J., Summit F. - 2007. - С.12.

166. Vratonjic N. The Inconvenient Truth About Web Certificates / Vratonjic N., Freudiger J., Bindschaedler V., Hubaux J.-P. // Economics of Information Security and Privacy III - 2013. - С.79-117.

167. Jackson C. ForceHTTPS : Protecting High-Security Web Sites from Network Attacks / Jackson C., Barth A. // Computers and Society - 2008. - С.525-534.

168. Electronic Frontier Foundation. HTTPS everywhere [Электронный ресурс]. URL: https: //www.eff.org/https-everywhere.

169. Raghavan B. TCP fast open , 2011. - 21с.

170. Bittau A. The case for ubiquitous transport-level encryption , 2010. - 403-418с.

171. Li Z. Analysis and classification of IPSec security policy conflicts , 2006. - 83-88с.

172. The Open Source VPN [Электронный ресурс]. URL: https://openvpn.net/.

173. Liu J. A real-time network simulation infrastructure based on OpenVPN / Liu J., Li Y., Vorst N. Van, Mann S., Hellman K. // Journal of Systems and Software - 2009. - Т. 82 - № 1 - С.473-485.

174. TREND Micro. Система обнаружения вторжений [Электронный ресурс]. URL: http://docs.trendmicro.com/all/smb/wfbs-services/Server/Dell/v3.7/ru/docs/WebHelp/_WFBS-SVC/C07-ConfiguringGroupSecuritySettings/IntrusionDetectionSystem.htm.

175. Bernstein D.J. Salsa20 specification / Bernstein D.J. // eSTREAM Project algorithm description - 2005.

176. RFC4357. Additional Cryptographic Algorithms for Use with GOST 28147-89, GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.11-94 Algorithms

[Электронный ресурс]. URL: https://tools.ietf.org/html/rfc4357 (дата обращения: 28.11.2018).

177. WinDivert 1.1: Windows Packet Divert [Электронный ресурс]. URL: https://reqrypt.org/windivert.html (дата обращения: 28.11.2018).

178. Chlipala A.Certified Programming with Dependent Types / A. Chlipala - , 2016.-364c.

179. Pierce B.C. Software Foundations // Softw. Found. - 2015.

180. Mazini M. Anomaly network-based intrusion detection system using a reliable hybrid artificial bee colony and AdaBoost algorithms / Mazini M., Shirazi B., Mahdavi I. // Journal of King Saud University - Computer and Information Sciences - 2018. -С.541-553.

181. Eesa A.S. A novel feature-selection approach based on the cuttlefish optimization algorithm for intrusion detection systems / Eesa A.S., Orman Z., Brifcani A.M.A. // Expert Systems with Applications - 2015. - С.2670-2679.

182. Guo C. A two-level hybrid approach for intrusion detection / Guo C., Ping Y., Liu N., Luo S.S. // Neurocomputing - 2016. - Т. 214 - С.391-400.

183. Sumaiya Thaseen I. Intrusion detection model using fusion of chi-square feature selection and multi class SVM / Sumaiya Thaseen I., Aswani Kumar C. // Journal of King Saud University - Computer and Information Sciences - 2017. - Т. 29 - № 4 -С.462-472.

184. McClarren R.G. NumPy and Matplotlib , 2018. - 53-74с.

ПРИЛОЖЕНИЕ A. СТРУКТУРЫ ДАННЫХ КЛАССИФИКАТОРА СОСТОЯНИЙ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ

СИСТЕМЫ

Основной класс для классификатора

Class ART2M {

private:

std: :vector <F 1 *> listF 1; F2* listF2; int N; int M; double p;

TreeMemory* tree; double *k_parametr; std::ifstream fin; public: ART2M(double, int n); void setFile(std::string fileName); void readVector(); void computeAllF1(); void computeAllF2(bool type_job); int getM();

long int printMemory(bool); std:: string name_attack;

};

Поле F1

class F1 {

private:

int N; //количество входов

double a;// = 1; double b;// = 1; double e; double tetta; double fx(double ); std::vector <double> S; // входы std::vector <double> W; std::vector <double> U; std::vector <double> X; std::vector <double> V; std::vector <double> Q; std::vector <double> P;

double WN; double VN; double PN;

void step_W(); void step_X(); void step_V(); void step_U(); void step_P(); void step_Q();

public: F1(int n);

int Status; // 0-created; 1-need computing; 2-computed. void addVector(std: :vector <double>);

void addVector(std::vector <double>, std::string type); void computeF1(); std::vector <double> returnP();

};

no^eF2

class F2 {

private: int N; int M;

//std: :vector <Y_struct> Y;//out

std: :vector <double> P; // in

std::vector <double> Pnew;//P

std::vector <std::vector <double>> memory;

std::vector <double> temp_memory;

int imax;

double d;

double c;

double RN;

double p;

void step_Y(TreeMemory*); int search_maxUin(TreeMemory*); void step_Pnew(TreeMemory*); void step_R(TreeMemory*); bool step_teacheY(TreeMemory*); public:

std:: string name_attack; int type_job;

F2(int );

void setP(std::vector <double> P1); void computeF2(TreeMemory*, std::string, bool type_job); int getM(TreeMemory*); void showP();

};

CTpyKTypanaMHTH

class TreeMemory;

class Y_memory {

public: double Y;//=0; int type;//=0; long int index_y; std::string name_attack; TreeMemory* tree;

Y_memory() {

Y = 0; type = 0; tree = NULL; index_y = 0;

}

};

class TreeMemory

{

void initClass(int n); int indexi, indexj; public: double p; int N; int M;

std::vector <Y_memory*> Y;//out

std::vector <std::vector < double» memory; //memory

std::vector <double> temp_memory;

TreeMemory(double p1, int n);

TreeMemory(int n, double oldp);

bool isLast();

int getIndexI();

void printTree(TreeMemory* temp_tree, bool visibleTree); void printTree(TreeMemory* temp_tree, long int* countClass, bool visibleTree); void printTree(TreeMemory* temp_tree, long int* countClass, bool visibleTree, std::ofstream&);

};

ПРИЛОЖЕНИЕ Б. СВИДЕТЕЛЬСТВА РЕГИСТРАЦИИ ПЭВМ

ЭВМ №2018611824

ЭВМ №2015660300

ЭВМ №2018664246

Рисунок Б.5 - Свидетельство о государственной регистрации программы для

ЭВМ №2020612789

ПРИЛОЖЕНИЕ В. АКТЫ О ВНЕДРЕНИИ РЕЗУЛЬТАТОВ

ИССЛЕДОВАНИЯ

мод\ ли анализа сетевого графика н программный комплекс информационной системы

«Система управления энергетическими ресурсами Белгородской области»

Положения диссертационной работы Д.Г. Буханова. связанные с разработкой архитектур интеллектуальных систем обнаружения вторжений на основе искусственных нейронных сетей адаптивно-резонансной теории с иерархической структурой памяти, были использованы при реализации программного комплекса информационной системы «Система управления энергетическими ресурсами Белгородской области» (СУ')Р).

Разработанный модуль анализа сетевого графика был включен в структуру подсистемы регистрации п верификации данных об энерго- ресурсотреблении. полученных от пользователей системы и с помощью автоматизированных систем диспетчеризации и мониторинга узлов учета энергоносителей. Указанный модуль обеспечивает выявление потенциально опасных запросов на внешний сервер СУ01'.

Использование разработанного модуля анализа сетевого графика позволило в течение месяца эксплуатации выявить более 300 нелегитимных пользователей и детектировать более 10 тыс. нежелательных запросов на подключение, попытку входа и ввода данных в систему. Информация о выявленных подозрительных запросах с целью их блокирования была передана в межсетевой экран. Внедрение результатов исследования Буханова Д.Г. способствовало снижению рисков информационной безопасности и нагрузки на вычислительный сервер СУМ' в среднем на 27%.

Участие Д.Г. Буханова в рамках выполнения диссертационной работы на соискание ученой степени кандидата технических наук (научный руководитель к.т.н., доц. В.М. Поляков) связано с разработкой алгоритмов, моделей и реализации программного обеспечения модуля анализа сетевого графика на языке программирования С++.

УТВЕРЖДАЮ

АКТ В1 И ДР1 ПИЯ

Начальник

информационно-аналитического отдела ОГБУ «Центр энергосбережения Белгородской области»

Белгородской области»

/йда™ ■«С'йадювьш проректор

В.Г Шухова

^^Ш^ЩДд^^!^ Е.И. Евтушенко _2019 г-

АКТ ВНЕДРЕНИЯ

Положения диссертационной работы Д.Г. Буханова. связанные с развитием технологий повышения безопасности компьютерных сетей, разработкой архитектур интеллектуальных систем обнаружения вторжений, позволяющих определить ранее неизвестные состояния компьютерной сети в режиме реального времени, а также с разработкой архитектур искусственных нейронных сетей адаптивно-резонансной теории с иерархической структурой памяти внедрены в учебный процесс на кафедре программного обеспечения вычислительной техники и автоматизированных систем.

Разработанный модуль анализа сетевого трафика для локальной вычислительной сети БГТУ им. В.Г. Шухова внедрен в учебный процесс в качестве интерактивной лабораторной установки с удаленным доступом к реальным данным параметрам сетевого трафика для получения практических навыков по дисциплинам «Безопасность сетей ЭВМ» и «Средства защиты от разрушающих программных компонентов».

Разработанные математические модели структуры системы обнаружения вторжений, алгоритмы обучения и функционирования классификатора состояний компьютерных сетей внедрены в лекционный и лабораторный практикум по дисциплинам: «Безопасность сетей ЭВМ», «Моделирование угроз информационной безопасности», «Средства защиты от разрушающих программных компонентов», для подготовки специалистов по специальности 10.05.03 - Информационная безопасность автоматизированных систем; «Сети ЭВМ и телекоммуникации» для подготовки бакалавров по направлению 09.03.04 - Программная инженерия; «Нейронные сети и системы» для подготовки магистров по направлению 09.04.01 - Информатика и вычислительная техника.

Директор института

Заместитель зав. каф. ПОВТиАС

Старший преподаватель каф.

ПОВТиАС

А.В. Белоусов

Д.Г. Буханов

С.В. Зуев

«БГТУ им. В.Г. Шухова»

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.