Розробка методики визначення загального критерію аномальності поведінки комп’ютерної системи на основі вдосконаленого критерію однорідності вибірок вхідних даних

Автор(и)

  • Сергій Геннадійович Семенов Харківський Національний економічний університет ім. Семена Кузнеця, Україна https://orcid.org/0000-0003-4472-9234
  • Олександр Олександрович Можаєв Харківський національний університет внутрішніх справ, Україна https://orcid.org/0000-0002-1412-2696
  • Ніна Георгіївна Кучук Національний технічний університет «Харківський політехнічний інститут», Україна https://orcid.org/0000-0002-0784-1465
  • Михайло Олександрович Можаєв Науково-дослідний центр судової експертизи з питань інтелектуальної власності Міністерства юстиції України, Україна https://orcid.org/0000-0003-1566-9260
  • Сергій Анатолійович Тюлєнєв Науково-дослідний центр судової експертизи з питань інтелектуальної власності Міністерства юстиції України, Україна https://orcid.org/0000-0001-9685-1536
  • Юрій Валерійович Гнусов Харківський національний університет внутрішніх справ, Україна https://orcid.org/0000-0002-9017-9635
  • Дмитро Іванович Євстрат Хаpківський національний економічний унівеpситет ім. С. Кузнеця, Україна https://orcid.org/0000-0001-8393-6063
  • Юлія Євгенівна Чирва Хаpківський національний економічний унівеpситет ім. С. Кузнеця, Україна https://orcid.org/0000-0002-2043-7782
  • Георгій Анатолійович Кучук Національний технічний університет «Харківський політехнічний інститут», Україна https://orcid.org/0000-0002-2862-438X

DOI:

https://doi.org/10.15587/1729-4061.2022.269128

Ключові слова:

комп’ютерна система, мережна активність, критерій аномальності, векторна статистика, однорідна вибірка

Анотація

Об’єктом дослідження був процес виявлення аномалій в комп’ютерних системах. Вирішувалася проблема своєчасного виявлення аномалій в комп’ютерних системах на основі математичної моделі, яка базується на критерії однорідності вибірок вхідних даних. Визначено необхідність і можливість створення універсального і водночас науково обґрунтованого підходу відстеження станів системи. Тому метою даної роботи була розробка методики визначення загального критерію аномальності поведінки комп’ютерної системи в залежності від вхідних даних. Це дозволить підвищити достовірність виявлення аномальності поведінки системи, що в свою чергу має підвищити її безпеку. Для вирішення проблеми розроблено математичну модель виявлення аномалії поведінки комп’ютерної системи. Математична модель відрізняється від відомих можливістю виділення серій спостережень, результати яких показують на аномальність поведінки комп’ютерної системи. Це дозволило забезпечити необхідний рівень достовірності результатів моніторингу та досліджень. В процесі моделювання досліджено та вдосконалено критерії однорідності вибірок вхідних даних. Доказано доцільність використання вдосконаленого критерію однорідності вибірок вхідних даних в разі істотно нерівноймовірного розподілу значень з сенсорів комп’ютерних систем. Розроблено алгоритм функціонування програмного засобу тестування. Результати дослідження показали, що довірча ймовірність того, що значення статистичних величин зсуву визначеного критерію не відхиляється від математичного сподівання більше, ніж на 0.05, приблизно дорівнює 0,94. Сфера використання отриманих результатів: системи виявлення аномалій комп’ютерних систем. Необхідною умовою використання запропонованих результатів є наявність серій спостережень за станом комп’ютерної системи

Біографії авторів

Сергій Геннадійович Семенов, Харківський Національний економічний університет ім. Семена Кузнеця

Доктор технічних наук, професор

Кафедра «Кібербезпеки та інформаційних технологій»

Олександр Олександрович Можаєв, Харківський національний університет внутрішніх справ

Доктор технічних наук, професор

Кафедра «Кібербезпеки та DATA технологій»

Ніна Георгіївна Кучук, Національний технічний університет «Харківський політехнічний інститут»

Доктор технічних наук, професор

Кафедра «Комп’ютерна інженерія та програмування»

Михайло Олександрович Можаєв, Науково-дослідний центр судової експертизи з питань інтелектуальної власності Міністерства юстиції України

Доктор технічних наук, завідувач лабораторії

Лабораторія авторського права та інформаційних технологій

Сергій Анатолійович Тюлєнєв, Науково-дослідний центр судової експертизи з питань інтелектуальної власності Міністерства юстиції України

Кандидат економічних наук, директор

Юрій Валерійович Гнусов, Харківський національний університет внутрішніх справ

Кандидат технічних наук, доцент

Кафедра «Кібербезпеки та DATA-технологій»

Дмитро Іванович Євстрат, Хаpківський національний економічний унівеpситет ім. С. Кузнеця

Кандидат технічних наук, доцент

Кафедра Інформаційних систем

Юлія Євгенівна Чирва, Хаpківський національний економічний унівеpситет ім. С. Кузнеця

Кандидат економічних наук, доцент

Кафедра Інформаційних систем

Георгій Анатолійович Кучук, Національний технічний університет «Харківський політехнічний інститут»

Доктор технічних наук, професор

Кафедра «Комп’ютерна інженерія та програмування»

Посилання

  1. BasuMallick, C. (2022). 10 Network Behavior Anomaly Detection Tools in 2022. Available at: https://www.spiceworks.com/tech/networking/articles/network-behavior-anomaly-detection-tools/
  2. Wang, C., Zhou, H., Hao, Z., Hu, S., Li, J., Zhang, X. et al. (2022). Network traffic analysis over clustering-based collective anomaly detection. Computer Networks, 205, 108760. doi: https://doi.org/10.1016/j.comnet.2022.108760
  3. Ayensa-Jiménez, J., Pérez-Aliacar, M., Randelovic, T., Oliván, S., Fernández, L., Sanz-Herrera, J. A. et al. (2020). Mathematical formulation and parametric analysis of in vitro cell models in microfluidic devices: application to different stages of glioblastoma evolution. Scientific Reports, 10 (1). doi: https://doi.org/10.1038/s41598-020-78215-3
  4. Meleshko, Y., Drieiev, O., Yakymenko, M., Lysytsia, D. (2020). Developing a model of the dynamics of states of a recommendation system under conditions of profile injection attacks. Eastern-European Journal of Enterprise Technologies, 4 (2 (106)), 14–24. doi: https://doi.org/10.15587/1729-4061.2020.209047
  5. Bannai, E., Bannai, E., Ito, T., Rie, T. (2021). 6 P- and Q-polynomial schemes. Algebraic Combinatorics, Berlin, Boston: De Gruyter, 241–398. doi: https://doi.org/10.1515/9783110630251-006
  6. Semenov, S., Davydov, V., Lipchanska, O., Lipchanskyi, M. (2020). Development of unified mathematical model of programming modules obfuscation process based on graphic evaluation and review method. Eastern-European Journal of Enterprise Technologies, 3 (2 (105)), 6–16. doi: https://doi.org/10.15587/1729-4061.2020.206232
  7. Meleshko, Y., Raskin, L., Semenov, S., Sira, O. (2019). Methodology of probabilistic analysis of state dynamics of multi­dimensional semi­Markov dynamic systems. Eastern-European Journal of Enterprise Technologies, 6 (4 (102)), 6–13. doi: https://doi.org/10.15587/1729-4061.2019.184637
  8. Kovalenko, A., Kuchuk, H. (2022). Methods to Manage Data in Self-healing Systems. Studies in Systems, Decision and Control. Cham: Springer, 113–171. doi: https://doi.org/10.1007/978-3-030-96546-4_3
  9. Rempała, G., Wesołowski, J. (2023). Poisson limit theorems for the Cressie-Read statistics. Journal of Statistical Planning and Inference, 223, 15–32. doi: https://doi.org/10.1016/j.jspi.2022.07.004
  10. Escalante, J. M., Skipetrov, S. E. (2018). Level spacing statistics for light in two-dimensional disordered photonic crystals. Scientific Reports, 8 (1). doi: https://doi.org/10.1038/s41598-018-29996-1
  11. Tung, D. D., Rao Jammalamadaka, S. (2012). U-Statistics based on spacings. Journal of Statistical Planning and Inference, 142 (3), 673–684. doi: https://doi.org/10.1016/j.jspi.2011.09.007
  12. Raskin, L., Sukhomlyn, L., Sagaidachny, D., Korsun, R. (2021). Analysis of multi-threaded markov systems. Advanced Information Systems, 5 (4), 70–78. doi: https://doi.org/10.20998/2522-9052.2021.4.11
  13. Oleksenko, O., Khudov, H., Petrenko, K., Horobets, Y., Kolianda, V., Kuchuk, N. et al. (2021). The Development of the Method of Radar Observation System Construction of the Airspace on the Basis of Genetic Algorithm. International Journal of Emerging Technology and Advanced Engineering, 11 (8), 23–30. doi: https://doi.org/10.46338/ijetae0821_04
  14. Semenov, S., Sira, O., Gavrylenko, S., Kuchuk, N. (2019). Identification of the state of an object under conditions of fuzzy input data. Eastern-European Journal of Enterprise Technologies, 1 (4 (97), 22–30. doi: https://doi.org/10.15587/1729-4061.2019.157085
  15. Kovalenko, A., Kuchuk, H., Kuchuk, N., Kostolny, J. (2021). Horizontal scaling method for a hyperconverged network. 2021 International Conference on Information and Digital Technologies (IDT), 331–336. doi: https://doi.org/10.1109/idt52577.2021.9497534
  16. Yaloveha, V., Hlavcheva, D., Podorozhniak, A., Kuchuk, H. (2019). Fire Hazard Research of Forest Areas based on the use of Convolutional and Capsule Neural Networks. 2019 IEEE 2nd Ukraine Conference on Electrical and Computer Engineering (UKRCON). doi: https://doi.org/10.1109/ukrcon.2019.8879867
  17. Al-Anzi, F. S., Lababidi, H. M. S., Al-Sharrah, G., Al-Radwan, S. A., Seo, H. J. (2022). Plant health index as an anomaly detection tool for oil refinery processes. Scientific Reports, 12 (1). doi: https://doi.org/10.1038/s41598-022-18824-2
  18. Sohn, H., Czarnecki, J. A.,Farrar, C. R. (2000). Structural Health Monitoring Using Statistical Process Control. Journal of Structural Engineering, 126 (11), 1356–1363. doi: https://doi.org/10.1061/(asce)0733-9445(2000)126:11(1356)
  19. Lu, Y., Wang, T., Liu, T. (2020). Bayesian Network-Based Risk Analysis of Chemical Plant Explosion Accidents. International Journal of Environmental Research and Public Health, 17 (15). doi: https://doi.org/10.3390/ijerph17155364
  20. An, S. H., Heo, G., Chang, S. H. (2011). Detection of process anomalies using an improved statistical learning framework. Expert Systems with Applications, 38 (3), 1356–1363. doi: https://doi.org/10.1016/j.eswa.2010.07.031
  21. Pratama, A., Rafrastara, F. A. (2012). Computer Worm Classification. International Journal of Computer Science and Information Security, 10, 21–24. Available at: https://www.researchgate.net/publication/299580232_Computer_Worm_Classification
  22. Raskin, L., Ivanchikhin, Y., Sukhomlyn, L., Sviatkin, I., Korsun, R. (2022). Evaluation model of the recovery processes of non-markovian systems, considering the elements unreliability under arbitrary distribution laws. Advanced Information Systems, 6 (3), 28–35. doi: https://doi.org/10.20998/2522-9052.2022.3.04
  23. Joseph, U. M., Jacob, M. (2022). Real time detection of Phishing attacks in edge devices using LSTM networks. AIP Conference Proceedings. https://doi.org/10.1063/5.0103355
  24. Mozhaev, O., Kuchuk, H., Kuchuk, N., Mozhaev, M., Lohvynenko, M. (2017). Multiservice network security metric. 2017 2nd International Conference on Advanced Information and Communication Technologies (AICT), 133–136. doi: https://doi.org/10.1109/aiact.2017.8020083
  25. Guevara López, P., Delgado Reyes, G., Audelo González, J., Valdez Martínez, J., Perez Meana, H. (2015). Basic definitions for discrete modeling of computer worms epidemics. Ingeniería e Investigación, 35 (1), 79–85. doi: https://doi.org/10.15446/ing.investig.v35n1.44323
Розробка методики визначення загального критерію аномальності поведінки комп’ютерної системи на основі вдосконаленого критерію однорідності вибірок вхідних даних

##submission.downloads##

Опубліковано

2022-12-30

Як цитувати

Семенов, С. Г., Можаєв, О. О., Кучук, Н. Г., Можаєв, М. О., Тюлєнєв, С. А., Гнусов, Ю. В., Євстрат, Д. І., Чирва, Ю. Є., & Кучук, Г. А. (2022). Розробка методики визначення загального критерію аномальності поведінки комп’ютерної системи на основі вдосконаленого критерію однорідності вибірок вхідних даних . Eastern-European Journal of Enterprise Technologies, 6(4 (120), 40–49. https://doi.org/10.15587/1729-4061.2022.269128

Номер

Розділ

Математика та кібернетика - прикладні аспекти