Розробка способу виявлення атак в реальному часі на основі обчислювального інтелекту

Автор(и)

  • Heorhii Loutskii Національний технічний університет України «Київський політехнічний інститут», Україна, 03056, м. Київ, пр. Перемоги, 37, Україна https://orcid.org/0000-0002-3155-8301
  • Artem Volokyta Національний технічний університет України «Київський політехнічний інститут», Україна, 03056, м. Київ, пр. Перемоги, 37, Україна https://orcid.org/0000-0001-9069-5544
  • Oleksandr Yakushev Національний технічний університет України «Київський політехнічний інститут», Україна, 03056, м. Київ, пр. Перемоги, 37, Україна https://orcid.org/0000-0002-3155-8301
  • Pavlo Rehida Національний технічний університет України «Київський політехнічний інститут», Україна, 03056, м. Київ, пр. Перемоги, 37, Україна https://orcid.org/0000-0002-6591-7069
  • Vu Duc Thinh Хошимінський університет харчової промисловості, Ле Чонг Тан 140, Хошимін, В'єтнам, В'єтнам https://orcid.org/0000-0001-7939-9920

DOI:

https://doi.org/10.15587/2312-8372.2016.71677

Ключові слова:

система моніторингу безпеки, розподілена комп’ютерна система, обчислювальний інтелект

Анотація

Розроблено спосіб виявлення атак в реальному часі на основі обчислювального інтелекту, який відрізняється застосуванням методу генетичного програмування для побудови профілів атак, і дозволяє оцінювати та виявляти атаки, які ще не були досліджені чи визначені, але їх наслідки вже були виявлені. Було проведено експериментальне дослідження прототипу системи виявлення атак.

Біографії авторів

Heorhii Loutskii, Національний технічний університет України «Київський політехнічний інститут», Україна, 03056, м. Київ, пр. Перемоги, 37

Доктор технічних наук, професор

Кафедра обчислювальної техніки

Artem Volokyta, Національний технічний університет України «Київський політехнічний інститут», Україна, 03056, м. Київ, пр. Перемоги, 37

Кандидат технічних наук, доцент

Кафедра обчислювальної техніки

Oleksandr Yakushev, Національний технічний університет України «Київський політехнічний інститут», Україна, 03056, м. Київ, пр. Перемоги, 37

Кафедра обчислювальної техніки

Pavlo Rehida, Національний технічний університет України «Київський політехнічний інститут», Україна, 03056, м. Київ, пр. Перемоги, 37

Аспірант

Кафедра обчислювальної техніки

Vu Duc Thinh, Хошимінський університет харчової промисловості, Ле Чонг Тан 140, Хошимін, В'єтнам

Кандидат технічних наук

Факультет інформаційних технологій 

Посилання

  1. Barman, S. (2002). Writing Information Security Policies. Translation from English. Мoscow: Publishing House «Williams», 208.
  2. Ghubenkov, A. A. (2005). Informatsionnaia bezopasnost'. Saratov: Novyi izdatel'skii dom, 128.
  3. Beale, J. et al. (2004). Snort 2.1 Intrusion Detection. Syngress, 608. doi:10.1016/b978-193183604-3/50003-5
  4. Kaspersky, K. (2003). Hacker Disassembling Uncovered: Powerful Techniques To Safeguard Your Programming. A-List Publishing, 600.
  5. Bace, R. G. (1999). Intrusion Detection. Sams Publishing, 368.
  6. Roman, R. (2006). Applying intrusion detection systems to wireless sensor networks. Consumer Communications and Networking Conference, Vol. 1, 640–644. doi:10.1109/ccnc.2006.1592966
  7. Luke, S. (1998). Genetic programming produced competitive soccer softbot teams for robocup97. Genetic Programming 1998 Conference. Madison. Wisconsin, USA: University of Wisconsin, 214–222.
  8. Stijven, S., Minnebo, W., Vladislavleva, K. (2011). Separating the wheat from the chaff: on feature selection and feature importance in regression random forests and symbolic regression. Proceedings of the 13th Annual Conference Companion on Genetic and Evolutionary Computation – GECCO’11. Dublin, Ireland, 623–630. doi:10.1145/2001858.2002059
  9. Koza, J. R., Keane, M. A., Streeter, M. J., Mydlowec, W., Yu, J., Lanza, G. (2005). Genetic Programming IV: Routine Human-Competitive Machine Intelligence. New York, NY, USA: Springer, 590. doi:10.1007/b137549
  10. Luke, S., Panait, L., Skolicki, Z., Bassett, J., Hubley, R., Chircop, A. (2001). ECJ: a java-based evolutionary computation and genetic programming research system. Available: http://cis-linux1.temple.edu/~pwang/3203-AI/Project/2004/Flanigan/ec/ec/
  11. Sakaki, T., Okazaki, M., Matsuo, Y. (2010). Earthquake shakes Twitter users. Proceedings of the 19th International Conference on World Wide Web – WWW’10. Raleigh, North Carolina, ACM, 851–860. doi:10.1145/1772690.1772777
  12. Queal, Z. D. Necessary Implementation of Adjustable Work Factor Ciphers in Modern Cryptographic Algorithms as it Relates to HeartBleed and OpenSSL. Available: https://gist.github.com/zQueal/3b0db5ba2532e04ad9ed
  13. Volokyta, A., Vu Duc Thinh, Yakushev, O. (2012). Obnaruzhenie vtorzhenii v raspredelennye komp'iuternye sistemy na osnove geneticheskogo programmirovaniia. Visnyk Chernihivs'koho Derzhavnoho Tekhnolohichnoho Universytetu, 2 (57), 128–134.

##submission.downloads##

Опубліковано

2016-05-26

Як цитувати

Loutskii, H., Volokyta, A., Yakushev, O., Rehida, P., & Thinh, V. D. (2016). Розробка способу виявлення атак в реальному часі на основі обчислювального інтелекту. Technology Audit and Production Reserves, 3(1(29), 40–46. https://doi.org/10.15587/2312-8372.2016.71677