Журнал «Системы высокой доступности» №4 за 2018 г.
Статья в номере:
Применение алгоритмов машинного обучения при решении задач информационной безопасности
Тип статьи: научная статья
DOI: 10.18127/j20729472-201804-05
УДК: 004
Авторы:

Ю.В. Виноградов – начальник отдела, ООО «ЦСС-Сервис» (Москва)

E-mail: vinogradov_yv@ssec.ru

А.Н. Назаров – д.т.н., профессор, ФИЦ «Информатика и управление» РАН (Москва) E-mail: a.nazarov06@bk.ru

А.К. Сычев – вед. инженер-математик, ООО «ЦСС-Сервис» (Москва) E-mail: sychev_a_k@mail.ru

Аннотация:

Изучен вопрос использования алгоритмов машинного обучения при решении задач информационной безопасности, а именно: при построении систем обнаружения вторжений (IDS) нового поколения. Рассмотрены основные недостатки традиционных IDS (основанных на сигнатурных правилах) и предложены методы их решения с помощью применения алгоритмов машинного обучения. Приведены новые методы применения алгоритмов машинного обучения, с помощью которых можно детектировать как уже известные угрозы, так и ранее не замеченные вариации известных угроз.

Страницы: 20-22
Список источников
  1. Machine learning in cybersecurity will boost big data, intelligence, and analytics spending. URL = https:// www.helpnetsecurity.com/2017/01/31/machine-learning-cybersecurity/. Дата обращения: 10.05.2018.
  2. Cisco 2018. Годовой отчет по информационной безопасности. URL = https://www.cisco.com/c/dam/global/ru_ru/assets/offers/ assets/cisco_2018_acr_ru.pdf. Дата обращения: 11.05.2018.
  3. Christian Callegari, Stefano Giordano, Michele Pagano Entropy-based network anomaly Detection // 2017 International Conference on Computing, Networking and Communications (ICNC). 2017.
  4. Idhammad M., Afdel K. & Belouch M., Semi-supervised machine learning approach for DDoS detection // Appl. Intell. 2018. URL = https://doi.org/10.1007/s10489-018-1141-2.
  5. Kwon D., Kim H., Kim J. et al. A survey of deep learning-based network anomaly detection // Cluster Comput. 2017. URL = https://doi.org/10.1007/s10586-017-1117-8.
  6. Eric M. Hutchins, Michael J. Cloppert, Rohan M. Amin Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains. Lockheed Martin Corporation. 2010.
  7. Jan Kohout, Tomasÿ Komarek, Prÿemysl Cÿech, Jan Bodnar, Jakub Lokocÿ Learning communication patterns for malware discovery in HTTPs data // Expert Systems With Applications. 2018.
Дата поступления: 3 августа 2018 г.