Record Details

Detection of attacks in the corporate network using the rules of fuzzy logic

Наукові журнали Національного Авіаційного Університету

View Archive Info
 
 
Field Value
 
Title Detection of attacks in the corporate network using the rules of fuzzy logic
Виявлення атак в корпоративній мережі за допомогою правил нечіткої логіки
 
Creator Толюпа, Сергій Васильович; Київський національний університет
імені Тараса Шевченка
Одарченко, Роман Сергійович; Національний авіаційний університет, Україна
Пархоменко, Іван Іванович; Київський національний університет
імені Тараса Шевченка
Даков, Сергій Юрійович; Київський національний університет
імені Тараса Шевченка
 
Subject Electronics, telecommunications and radio engineering
information security; intrusion; corporate network; data mining; fuzzy logic; fuzzy system
UDC 004.056.53
Електроніка, телекомунікації та радіотехніка
інформаційна безпека; вторгнення; корпоративна мережа; інтелектуальний аналіз даних; нечітка логіка; нечітка система
УДК 004.056.53
 
Description The problem of identifying possible attacks on corporate network resources is considered. An analysis of approaches to the detection of information security violations using fuzzy set theory is performed. It is shown that in order to increase the efficiency of detecting situations related to a possible invasion, it is necessary to use modern technologies of intellectual analysis using the rules and methods of fuzzy logic. A block diagram of a fuzzy system for detecting abnormal traffic in a network segment is proposed. In the expert system, the knowledge of experts is formalized in the form of a set of rules that allow you to make decisions in difficult situations. The analyst (knowledge engineer) is structuring the knowledge of experts in the form of a knowledge base. The rules-based expert system consists of a knowledge base, a inference mechanism, a result explanation unit and a user interface. For a particular corporate network there are characteristic traffic parameters that can be determined by accumulating statistical information on network behavior for any period of operation. The most important point in the procedure of fuzzy system synthesis is the selection and compilation of rules, or in other words, the synthesis of the table of linguistic rules of the system. The linguistic rules of the system are heuristically compiled by the developer, who is well informed about the technological features of the object. In the analytical description of the object, machine modeling of the developed system with iterative correction of linguistic rules is performed. In the absence of an analytical description of the object, the rules were adjusted immediately after the implementation of the system. According to the scheme, the analyzer performs diagnostics and filtering of the input data, the fafifier translates from numerical to linguistic form the corresponding data. The classifier analyzes the received input information determines the relevant situation in which the knowledge base, activating certain production rules. The defasifier translates from linguistic to digital form and generates a corresponding rule
Розглянуто задачу виявлення можливих атак на ресурси корпоративної мережі. Виконано аналіз підходів до виявлення порушень інформаційної безпеки з використанням теорії нечітких множин. Показано, що для підвищення ефективності виявлення ситуацій, пов'язаних з можливим вторгненням, необхідно використовувати сучасні технології інтелектуального аналізу з використанням правил і методів нечіткої логіки. Запропонована структурна схема нечіткої системи для виявлення аномального трафіку в сегменті мережі. В експертній системі знання фахівців-експертів формалізуються у вигляді набору правил, що дозволяють приймати рішення в складних ситуаціях. Структуруванням знань експертів у вигляді бази знань займається аналітик (інженер по знаннях). Заснована на правилах експертна система складається з бази знань, механізму логічного висновку, блоку пояснення результатів і призначеного для користувача інтерфейсу. Для певної корпоративної мережі є характерні параметри трафіку, які можна визначити накопивши статистичну інформацію по поведінці мережі за довільний період роботи. Найбільш важливим моментом в процедурі синтезу нечіткої системи є підбір та складання правил, чи іншими словами, синтез таблиці лінгвістичних правил системи. Лінгвістичні правила системи евристично складаються розробником, який є добре проінформований про технологічні особливості об’єкта. При аналітичному описі об’єкта проводиться машинне моделювання розроблюваної системи з ітераційною корекцією лінгвістичних правил. При відсутності аналітичного опису об’єкта корегування правил проводилось безпосередньо після впровадження системи. Відповідно до схеми аналізатор здійснює діагностику та фільтрацію вхідних даних, фазифікатор переводить з числової в лінгвістичну форму відповідні дані. Класифікатор аналізує отриману вхідну інформацію визначає відповідну ситуацію, по якій в базі знань, активізуючи певні продукційні правила. Дефазифікатор переводить з лінгвістичної форми у цифрову і генерує відповідне правило
 
Publisher National Aviation University
 
Contributor

 
Date 2020-12-31
 
Type


 
Format application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/SBT/article/view/15125
10.18372/2310-5461.48.15125
 
Source Наукоємні технології; Том 48, № 4 (2020); 470-477
Science-based technologies; Том 48, № 4 (2020); 470-477
Наукоемкие технологии; Том 48, № 4 (2020); 470-477
 
Language uk
 

Технічна підтримка: НДІІТТ НАУ