33-41

Научная статья
УДК 621.96.
https://doi.org/10.25686/2306-2819.2021.4.33

Разработка модели гибридной системы обнаружения вторжений

А. И. Золотарев, Д. Н. Пуртов*, И. Г. Сидоркина
Поволжский государственный технологический университет,
Российская Федерация, 424000, Йошкар-Ола, пл. Ленина, 3
Idmitry.purtov@gmail.com*


 

АННОТАЦИЯ

В статье представлено развитие сигнатурного подхода обнаружения вторжений на основе кластеризации и дерева решений. Также предложен оригинальный способ   разработки аномального подхода к обнаружению вторжений, разработана модель функционирования гибридной системы обнаружения вторжений, отличающаяся от известных большей точностью обнаружения, меньшим процентом ложных тревог, приоритезацией сетевых пакетов для анализа, а также решающей основные недостатки аномального и сигнатурного подхода.

КЛЮЧЕВЫЕ СЛОВА  

гибридная cистема обнаружения вторжений; аномалия; сигнатура; кластеризация; дерево решений

ПОЛНЫЙ ТЕКСТ (pdf)

ФИНАНСИРОВАНИЕ

СПИСОК ЛИТЕРАТУРЫ

1.    Singh S. A Hybrid Intrusion Detection System Design for Computer Network Security // International Journal of Engineering sciences & research technology. 2018. № 7(4). Pp 1-5.
2.     Khraisat A., Gondal I., Vamplew P., Kamruzzaman J. Survey of intrusion detection systems: Techniques, datasets and challenges. Cybersecur 2, 20 (2019). https://doi.org/10.1186/s42400-019-0038. Pp. 1-10.
3.    Gascon H., Orfila A., & Blasco J. Analysis of update delays in signature-based network intrusion detection systems // Computers and Security. 2011. Vol. 30, Iss. 8. Pp. 613-624.
4.     Holm H. Signature based intrusion detection for zero-day attacks // 47th Hawaii International Conference on System Sciences. 2014. Pp. 4895-4904. doi: 10.1109/HICSS.2014.600.
5.     Vodencarevic A., Büning H., Niggemann O., Maier A. Using behavior models for anomaly detection in hybrid systems // XXIII International Symposium on Information, Communication and Automation Technologies. 2011. Pp. 1-8. doi: 10.1109/ICAT.2011.6102093.
6.    Tesfahun A., Lalitha Bhaskari D. Effective Hybrid Intrusion Detection System: A Layered Approach // International Journal of Computer Network and Information Security. 2014. Vol. 7(3). Pp. 35-41.
7.    Rababah B., Srivastava S.. Hybrid Model for Intrusion Detection Systems. 2020: https://www.researchgate.net/publication/340049334. Pp. 1-7.
8.    Purtov D. N., Sidorkina I. G. An approach combining general and highly specialized semantic analysis in DLP systems // Открытые семантические технологии проектирования интеллектуальных систем = Open Semantic Technologies for Intelligent Systems (OSTIS-2020) : сборник научных трудов / Белорусский государственный университет информатики и радиоэлектроники ; редкол. : В. В. Голенков (гл. ред.) [и др.]. Минск, 2020. Вып. 4. С. 301-304.
9.    Snehal A. Mulay, Devale P.R., Garje G.V. Intrusion Detection System using Support Vector
Machine and Decision Tree // International Journal
of Computer Applications. 2010. Vol. 3, No 3.
Pp. 40-43.
10. Rai K., Devi M., Guleria A. Decision Tree Based Algorithm for Intrusion Detection. https://www.researchgate.net/publication/318673949. 2018. Pp 1-8.
11. Золотарев.А.И., Сидоркина.И.Г. Анализ гибридных алгоритмов обнаружения вторжений // Вестник Поволжского государственного технологического университета. Сер.: Радиотехнические и инфокоммуникационные системы. 2021. № 2 (50). С. 45-53.
12. Золотарев.А.И., Сидоркина И.Г. Анализ алгоритмов обнаружения аномалий в сетевом трафике // Инженерные кадры – будущее инновационной экономики России. 2018. Часть 4. С. 48-52.
13. Шкодырев В. П. Обзор методов обнаружения аномалий в потоках данных // Proceedings of the Second Conference on Software Engineering and Information Management. 2017. Vol. 1864.
Pp. 330-343.
14. Rabbani M., Wang Y., Khoshkangini R. A Review on Machine Learning Approaches for Network Malicious Behavior Detection in Emerging Technologies. 2021. Vol. 23(5). Pp. 1-41. https://doi.org/10.3390/e23050529
15. Xixi L., Kin-Che L., He X. and Zhibin Jia. An Improved ID3 Decision Tree Algorithm // International Conference on Civil, Materials and Environmental Sciences (CMES 2015). 2014. Vol. 962-965. Pp 2842-2847. https://doi.org/10.4028/www.scientific.net/AMR.962-965.2842
16. Bengio Y. Learning Deep Architectures for Al // Foundations and Trends in Machine Learning. 2009. Vol. 2: No. 1. Pp 1-127. http://dx.doi.org/10.1561/2200000006
 

Для цитирования: Золотарев А. И., Пуртов Д. Н., Сидоркина И. Г. Разработка модели гибридной системы обнаружения вторжений // Вестник Поволжского государственного технологического университета. Сер.: Радиотехнические и инфокоммуникационные системы. 2021. № 4 (52). С. 33-41. DOI: https://doi.org/10.25686/2306-2819.2021.4.33

© 2006-2025 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».
При использовании текстовой информации, фото- и видеоматериалов ссылка на сайт обязательна.

Разработано компанией «Цитрус»

Нашли ошибку?
Выделите текст с ошибкой и
нажмите Ctrl+Enter



Здесь тоже можно
прокручивать колесиком мыши