Нейросетевая модель диагностирования компьютерных инцидентов на объектах критической информационной инфраструктуры

Саенко И. Б., Ясинский С. А., Маликов А. В., Авраменко В. С.

Читать статью полностью

  Нейросетевая модель диагностирования компьютерных инцидентов на объектах критической информационной инфраструктуры (1,73 MB)

Аннотация

Рассматривается модель диагностирования компьютерных инцидентов, фиксируемых на объектах критической информационной инфраструктуры. Определяется структура модели диагностирования. Приводится описание составных элементов и их назначение. Основой модели диагностирования является комбинированная искусственная нейронная сеть. 

Ключевые слова:

компьютерный инцидент - computer incident; диагностический признак - diagnostic sign; искусственная нейронная сеть - artificialneural network; персептрон - perceptron; автоэнкодер autoencoder.

Список литературы

1. Котенко, И. В. Создание новых систем мониторинга и управления кибербезопасностью / И.В. Котенко, И.Б. Саенко // Вестник Российской академии наук. - 2014. - Т. 84, № 11.С. 993-1001.

2. Мурашов, Н. Н. Компьютерные атаки на информационные ресурсы Российской Федерации: факты и цифры [Электронный ресурс] / Н.Н. Мурашов // Информационная безопасность. - 2018. - № 6. - Режим доступа: http://lib. itsec.ru/articles2/infseccompsetey/kompyuternye-ataki-nainformatsionnye-resursy-rossiyskoy-federatsii-fakty-i-tsifry [Дата обращения: 30.05.2019], свободный. - Загл. с экрана.

3. Авраменко, В. С. Адаптивный контроль защищенности информации от несанкционированного доступа на основе информационных образов / В.С. Авраменко // Проблемы информационной безопасности. Компьютерные системы. 2010. - № 2. - С. 45-49.

4. Авраменко, В. С. Распознавание пользователей на основе нечетких треугольных примитивов / В.С. Авраменко, С.Н. Бушуев // Известия ВУЗов. Приборостроение. - 1999. Т. 42, №1. - С. 13-19.

5. Рубаков, С. В. Современные методы анализа данных / С.В. Рубаков // Наука. Инновации. Образование. - М.: ФГБУ «Российский научно-исследовательский институт экономики, политики и права в научно-технической сфере», 2008. С. 165-176.

6. Cluster Analysis and Artificial Neural Networks. A Case Study in Credit Card Fraud Detection / E.M. Carneiro [et al.] // Proceedings of the 12th International Conference on Information Technology - New Generations, 2015. - P. 122-126.

7. Vaarandi R. A data clustering algorithm for mining patterns from event logs / R. Vaarandi // Proceedings of the 3rd IEEE Workshop on IP Operations and Management, 2003. P. 119-126.

8. Kurd Z. Artificial Neural Networks in Safety-critical Applications / Z. Kurd. -University of York. Department of Computer Science, 2005.

9. Автоэнкодер: подход к снижению размерности векторного пространства с контролируемой потерей информации / Н.В. Акинина [и др.] // Известия ТулГУ. Технические науки. 2016. - № 9. - С. 3-12.

10. Execution anomaly detection in distributed systems through unstructured log analysis / Q. Fu [et al.] // Proceedings of the 9th IEEE International Conference on Data Mining, 2009. - P. 149-158.

11. Detecting large-scale system problems by mining console logs / W. Xu [et al.] // Proceedings of the 22nd ACM Symposium on Operating Systems Principles, 2009. - P. 117-132.

12. Zou, D. Q. UiLog: Improving log-based fault diagnosis by log analysis / D.Q. Zou, H. Qin, H. Jin // Journal of computer science and technology. - 2016. - Vol. 31, No. 5. - P. 1038-1052.