Нейросетевая модель диагностирования компьютерных инцидентов на объектах критической информационной инфраструктуры
Abstract
Рассматривается модель диагностирования компьютерных инцидентов, фиксируемых на объектах критической информационной инфраструктуры. Определяется структура модели диагностирования. Приводится описание составных элементов и их назначение. Основой модели диагностирования является комбинированная искусственная нейронная сеть.
Keywords:
компьютерный инцидент - computer incident; диагностический признак - diagnostic sign; искусственная нейронная сеть - artificialneural network; персептрон - perceptron; автоэнкодер autoencoder.
References
1. Котенко, И. В. Создание новых систем мониторинга и управления кибербезопасностью / И.В. Котенко, И.Б. Саенко // Вестник Российской академии наук. - 2014. - Т. 84, № 11.С. 993-1001.
2. Мурашов, Н. Н. Компьютерные атаки на информационные ресурсы Российской Федерации: факты и цифры [Электронный ресурс] / Н.Н. Мурашов // Информационная безопасность. - 2018. - № 6. - Режим доступа: http://lib. itsec.ru/articles2/infseccompsetey/kompyuternye-ataki-nainformatsionnye-resursy-rossiyskoy-federatsii-fakty-i-tsifry [Дата обращения: 30.05.2019], свободный. - Загл. с экрана.
3. Авраменко, В. С. Адаптивный контроль защищенности информации от несанкционированного доступа на основе информационных образов / В.С. Авраменко // Проблемы информационной безопасности. Компьютерные системы. 2010. - № 2. - С. 45-49.
4. Авраменко, В. С. Распознавание пользователей на основе нечетких треугольных примитивов / В.С. Авраменко, С.Н. Бушуев // Известия ВУЗов. Приборостроение. - 1999. Т. 42, №1. - С. 13-19.
5. Рубаков, С. В. Современные методы анализа данных / С.В. Рубаков // Наука. Инновации. Образование. - М.: ФГБУ «Российский научно-исследовательский институт экономики, политики и права в научно-технической сфере», 2008. С. 165-176.
6. Cluster Analysis and Artificial Neural Networks. A Case Study in Credit Card Fraud Detection / E.M. Carneiro [et al.] // Proceedings of the 12th International Conference on Information Technology - New Generations, 2015. - P. 122-126.
7. Vaarandi R. A data clustering algorithm for mining patterns from event logs / R. Vaarandi // Proceedings of the 3rd IEEE Workshop on IP Operations and Management, 2003. P. 119-126.
8. Kurd Z. Artificial Neural Networks in Safety-critical Applications / Z. Kurd. -University of York. Department of Computer Science, 2005.
9. Автоэнкодер: подход к снижению размерности векторного пространства с контролируемой потерей информации / Н.В. Акинина [и др.] // Известия ТулГУ. Технические науки. 2016. - № 9. - С. 3-12.
10. Execution anomaly detection in distributed systems through unstructured log analysis / Q. Fu [et al.] // Proceedings of the 9th IEEE International Conference on Data Mining, 2009. - P. 149-158.
11. Detecting large-scale system problems by mining console logs / W. Xu [et al.] // Proceedings of the 22nd ACM Symposium on Operating Systems Principles, 2009. - P. 117-132.
12. Zou, D. Q. UiLog: Improving log-based fault diagnosis by log analysis / D.Q. Zou, H. Qin, H. Jin // Journal of computer science and technology. - 2016. - Vol. 31, No. 5. - P. 1038-1052.