DOI: https://doi.org/10.15587/2312-8372.2015.37423

Construction method of cyber attacks classifier on government information resources

Володимир Леонідович Бурячок, Руслан Валентинович Грищук, Віктор Миколайович Мамарєв

Abstract


Dynamics of successful realizations of cyber attacks, the object of which are public information resources, demonstrates the need to improve their security. One problem that hinders the implementation of effective information security systems, such as attack detection systems, is their inability to provide reliable and timely event pattern classification of information and telecommunication systems. In research materials it is proposed an approach that enhances the efficiency of attack detection systems for government information resources by the speed criteria for the given parameters of classification accuracy. This is achieved through the introduction of CBA two-step classification scheme, based on binary grouping patterns of the system behavior. The developed construction method of cyber attacks classifier, based on decision trees and optimized flow of incoming data, can reduce the construction and operation of classification models at times and provides the performance of classification accuracy of system behavior patterns.


Keywords


information and telecommunication system; cyber attack; classifier; classification; decision trees; optimization

References


Buryachok, V. L., Hryshchuk, R. V., Khoroshko, V. O. (2014). Polityka informaciynoi bezpeky. K.: PVP «Zadruga», 222.

Bankovic, Z., Moya, J., Araujo, Á., Bojanic, S., Nieto-Taladriz, O. (2009). A Genetic Algorithm-based Solution for Intrusion Detection. Journal of Information Assurance and Security, V. 4, 192-199.

Mukkamala, S., Janoski, G., Sung, A. (2002). Intrusion Detection Using Neural Networks and Support Vector Machines. Proceedings of IEEE Intrnational Joint Conference on Neural Networks, 1702-1721. doi:10.1109/ijcnn.2002.1007774

Farid, D. M., Rahman, M. Z. (2010, January 1). Anomaly Network Intrusion Detection Based on Improved Self Adaptive Bayesian Algorithm. Journal of Computers, Vol. 5, № 1, 23-31. doi:10.4304/jcp.5.1.23-31

Wee, Y. Y., Cheah, W. P., Tan, S. C., Wee, K. (2011). Causal Discovery and Reasoning for Intrusion Detectionusing Bayesian Network. International Journal of Machine Learning and Computing, Vol. 1, № 2, 185-192. doi:10.7763/ijmlc.2011.v1.27

Chou, T. (2011). Cyber Security Threats Detection Using Ensemble Architecture International. Journal of Security and Its Applications, Vol. 5, № 2, 17-32. doi:10.14257/ijsia

Lukatskii, A. (2001). Obnaruzhenie atak. SPb.: BHV-Peterburg, 624.

Komar, M. (2012). Method of cumulative traffic classifier development for hierarchical classification of computer attacks in the telecommunication networks. Sistemy obrabotki informacii, Vol. 1, № 3 (101), 134-138.

Panda, M., Patra, M. R. (2009). Ensemble of classifiers for detecting network intrusion. International Conference on Advances in Computing, Communication and Control archive, 510-515. doi:10.1145/1523103.1523204

Hodashinsky, I., Del, V., Anfilofev, A. (2014). Intrusion detection using an ensembles of decision trees. Doklady TUSURa, 2 (32), 202–206.

Hryshchuk, R., Mamarev, V. (2012). Optimizing method of reducing the dimension of the input data flow for information security systems. Systemy obrobky informatsii, Vol 1, № 4 (102), 103-107.

Hryshchuk, R., Mamarev, V. (2012). Method of parameters information content assessment of the input data flow for the network intrusion detection system. Informatsiina bezpeka, № 2 (8), 27-34.

Pіlkevich, I., Molodetska, K., Suhoniako, I., Lobanchikova, N. (2014). Osnovy pobudovy avtomatyzovanykh system upravlinnia. Zhitomir: ZDU im. I. Franka, 226.

Hryshchuk, R., Mamarev, V. (2011). Task specification for developing of the NIDS input data stream reducing methods. Informatsiina bezpeka, 1 (5), 74-78.


GOST Style Citations


Бурячок, В. Політика інформаційної безпеки [Текст]: підручник / В. Л. Бурячок, Р. В. Грищук, В. О. Хорошко; під заг. ред. проф. В. О. Хорошка. – К.: ПВП «Задруга», 2014. – 222 с.

Bankovic, Z. A Genetic Algorithm-based Solution for Intrusion Detection [Text] / Z. Bankovic, J. Moya, Á. Araujo, S. Bojanic, O. Nieto-Taladriz // Journal of Information Assurance and Security. – 2009. – V. 4. – P. 192-199.

Mukkamala, S. Intrusion Detection Using Neural Networks and Support Vector Machines [Text] / S. Mukkamala, G. Janoski, A. Sung // Proceedings of IEEE Intrnational Joint Conference on Neural Networks. – 2002. – P. 1702-1721. doi:10.1109/ijcnn.2002.1007774

Farid, D. M. Anomaly Network Intrusion Detection Based on Improved Self Adaptive Bayesian Algorithm [Text] / D. M. Farid, M. Z. Rahman // Journal of Computers. – 2010. – Vol. 5, № 1. – P. 23-31.doi:10.4304/jcp.5.1.23-31

Wee, Y. Y. Causal Discovery and Reasoning for Intrusion Detection using Bayesian Network [Text] / Y. Y. Wee, W. P. Cheah, S. C. Tan, K. Wee // International Journal of Machine Learning and Computing. – 2011. – Vol. 1, № 2. – P. 185-192. doi:10.7763/ijmlc.2011.v1.27

Chou, T. Cyber Security Threats Detection Using Ensemble Architecture [Text] / T. Chou // International Journal of Security and Its Applications. – 2011. – Vol. 5, № 2. – P. 17-32. doi:10.14257/ijsia

Лукацкий, А. Обнаружение атак [Текст] / А. Лукацкий. – СПб.: БХВ-Петербург, 2001. – 624 с.

Комар, М. Метод построения совокупного классификатора трафика информационно-телекоммуникационных сетей для иерархической классификации компьютерных атак [Текст] / М. Комар // Системи обробки інформації. – 2012. – Том 1, Вип. 3 (101). – C. 134-138.

Panda, M. Ensemble of classifiers for detecting network intrusion [Text] / M. Panda, M. R. Patra // International Conference on Advances in Computing, Communication and Control archive. – 2009. – P. 510-515. doi:10.1145/1523103.1523204

Ходашинский, И. Выявление вредоносного сетевого трафика на основе ансамблей деревьев решений [Текст] / И. А. Ходашинский, В. А. Дель, А. Е. Анфилофьев // Доклады ТУСУРа. – 2014. – № 2 (32). – С. 202–206.

Грищук, Р. Метод оцінювання інформативності параметрів потоку вхідних даних для мережевих систем виявлення атак [Текст] / Р. Грищук, В. Мамарєв // Системи обробки інформації. – 2012. – Том 1, № 4 (102). – С. 103-107.

Грищук, Р. Метод оптимізації розмірності потоку вхідних даних для систем захисту інформації [Текст] / Р. Грищук, В. Мамарєв // Інформаційна безпека. – 2012. – № 2 (8). – С. 27-34.

Пількевич, І. Основи побудови автоматизованих систем управління [Текст]: навч. посібник / І. А. Пількевич, К. В. Молодецька, І. І. Сугоняк, Н. М. Лобанчикова. – Житомир: Вид-во ЖДУ ім. І. Франка, 2014. – 226 с.

Грищук, Р. Постановка задачі розробки методики скорочення розмірності потоку вхідних даних для мережних систем виявлення атак [Текст] / Р. Грищук, В. Мамарєв // Інформаційна безпека. – 2011. – № 1 (5). – С. 74-78.







Copyright (c) 2016 Володимир Леонідович Бурячок, Руслан Валентинович Грищук, Віктор Миколайович Мамарєв

Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.

ISSN (print) 2664-9969, ISSN (on-line) 2706-5448