• Nie Znaleziono Wyników

Актуальні задачі сучасних технологій – Тернопіль 28-29 листопада 2018.

N/A
N/A
Protected

Academic year: 2021

Share "Актуальні задачі сучасних технологій – Тернопіль 28-29 листопада 2018. "

Copied!
1
0
0

Pełen tekst

(1)

Матеріали VІІ Міжнародної науково-технічної конференції молодих учених та студентів.

Актуальні задачі сучасних технологій – Тернопіль 28-29 листопада 2018.

144 УДК 004.056.5

Б.О. Паперовський, Н.В. Загородна канд. тех. наук, доц.

Тернопільський національний технічний університет імені Івана Пулюя, Україна

АНАЛІЗ СУЧАСНИХ МЕТОДІВ ВИЯВЛЕННЯ АНОМАЛІЙ ТА МОЖЛИВИХ ВТОРГНЕНЬ В РОБОТІ КОМП'ЮТЕРНОЇ СИСТЕМИ

B.H. Paperovskyi, N.V. Zagorodna Ph.D, Assoc. Prof.

ANALYSIS OF MODERN METHODS OF ANOMALY DETECTION AND POSSIBLE INTRUSIONS IN COMPUTER SYSTEM

В сучасному світі відбувається шалений розвиток комп’ютерних та інтернет- технологій, тому однією з найбільш актуальних проблем суспільства стає інформаційна безпека та її складова – кібербезпека, від якої залежить функціонування всіх сучасних комп’ютерних систем (КС) у промисловості, енергетиці, транспорті, медицині і тд.

Висока кваліфікація кіберзлочинців дозволяє створювати та використовувати унікальні, ще не відомі ІТ-індустрії шкідливі програми, знаходити нові вразливості в програмних продуктах, роботі КС і використовувати їх для проведення комплексних кібератак. Протистояти постійному зростанню кількості й складності деструктивних впливів на КС можна, зокрема й використовуючи інтелектуальні системи розпізнавання кіберзагроз, які базуються на методах машиного навчання (Data Mining).

Алгоритми Data Mining використовуються для виділення нової важливої інформації з вибірки великих даних. В умовах постійного збільшення об’єму даних, а також зростання важливості результатів аналізу цих даних, питання ідентифікації аномалій в роботі КС стає особливо актуальним. Аномалія – це відхилення поведінки системи від стандартної. Результати аналізу без попереднього виключення аномальних екземплярів даних можуть бути сильно спотворені. Аномалії можуть бути віднесені до одного із трьох основних типів. Точкові аномалії виникають в ситуації, коли окремий екземпляр даних може розглядатися як аномальний по відношенню до основних даних. Контекстуальні аномалії спостерігаються, якщо екземпляр даних є аномалією лише в якомусь певному контексті. Для виявлення цих аномалій основними виділяються контекстуальні і поведінкові атрибути. Колективні аномалії з’являються, коли послідовність пов’язаних екзеплярів даних є аномалією для цілого набору даних.

В доповіді будуть розглянуті методи машинного навчання без учителя (unsupervised learning). Продемостровано результати застосування методів аналізу "ізольований ліс"

(isolation forest) та LOF (Local Outlier Factor) до даних про навантаженість процесора для виявлення аномалій його роботи. Запропоновано удосконалений метод, що дозволяє підвищити точність виявлення аномалій на основі комбінації зазначених вище методів.

Література

1. S. Agrawal, J. Agrawal, “Survey on Anomaly Detection using Data Mining Techniques”, Procedia Computer Science, vol. 60, 2015, pp. 708-713. 


2. С.Chio, D. Freeman, “Machine Learning and Security”, O’Reilly Media, Inc., -

[Електроний ресурс] – Режим доступу: https://github.com/oreilly-mlsec/book-

resources/tree/master/chapter3/datasets/cpu-utilization. - 01.12.2017 


Cytaty

Powiązane dokumenty

Розробнику доцільно вивчати нові засоби Java API, які з'являються у нових версіях й читати офіційну документацію, оскільки, доволі часто це дає

Водночас зазначимо, що за досліджуваний період жодній країні світу, аналогічно до індексу світового спокою, не надано найвищий рівень за індексом

Тому перехід з реляційного сховища на нереляційне передбачає не просто міграцію даних, а й перегляд концепції їх опрацювання та їх

Це є негативним моментом для великих систем які мають велику кількість пристроїв, бо можуть створюватись черги на з’єднання,коли велика

Дистанційне навчання – нова організація освітнього процесу, що ґрунтується на використанні як кращих традиційних методів навчання , так і нових

Приведена модель дозволяє виявити особливості руху потоку вантажу при транспортуванні його ГК та використовувати відомі залежності, виведені

Питання конфіденційності інформаційних даних, можливостей своєчасного доступу до них та, при цьому, збереження їх цілісності в процесі

Матеріали VІІ Міжнародної науково-технічної конференції молодих учених та студентів.. Актуальні задачі сучасних