Application of methods of data mining for the construction of attack detection systems
DOI: 10.31673/2409-7292.2019.010615
DOI:
https://doi.org/10.31673/2409-7292.2019.010615Abstract
The article discusses data mining methods, the main task of which is to identify unstructured information in the data and present it in a visual form. The scope of application of these methods is analyzed and conclusions are drawn regarding the prospects for their use in intrusion and attack detection systems. Many parameters for detecting network attacks constitute a significant amount of data, this determines the possibility of their processing precisely by data mining methods. Today, intrusion and attack detection systems are usually software or hardware-software solutions that automate the process of monitoring events occurring in an information system, and also independently analyze these events in search of signs of security problems. Since the number of different types and methods of organizing unauthorized intrusions into foreign networks has increased significantly in recent years, intrusion detection and attack detection systems based on data mining methods have become a necessary component of the security infrastructure of information systems and networks.
Keywords: attack, intrusion, fuzzy logic, signature, traffic, information system, clustering, support vectors, database, neural networks, genetic algorithms.
References
1. Субач І.Ю., Фесьоха В.В. Модель виявлення аномалій в інформаційно – телекомунікаційних мережах органів військового управління на основі нечітких множин та нечіткого логічного виводу. Збірник наукових праць ВІТІ № 3 – 2017.
2. І.М. Павлов, С.В. Толюпа, В.І. Ніщенко Аналіз таксономії систем виявлення атак у контексті сучасного рівня розвитку інформаційних систем. Сучасний захист інформації №4, 2014,с. 44-52.
3. Толюпа С.В., Штаненко С.С., Берестовенко Г. Класифікаційні ознаки систем виявлення атак та напрямки їх побудови. Збірник наукових праць Військового інституту телекомунікацій та інформатизації імені Героїв Крут Випуск № 3. 2018р. с. 56-66.
4. Зоріна Т.І. Системи виявлення і запобігання атак в комп’ютерних мережах. Вісник східноукраїнського національного університету імені Володимира Даля № 15 (204) ч.1 2013. – с. 48-54.
5. 4-104. Valdes, A. Adaptive model-based monitoring for cyber attack detection / A. Valdes, K. Skinner // In: Proc. of the Recent Advances in Intrusion Detection (Toulouse, France, 2000) — 2000. — P. 80–92.
6. 5-3. Барсегян, А. А. Технологии анализа данных : Data Mining, Visual Mining, Text Mining, OLAP / А. А. Барсегян, М. С. Куприянов, В. В. Степаненко, И. И. Холод. — СПб.: БХВ-Петербург, 2007. — 384 с.
7. 6-60. Ghahramani, Z. An Introduction to hidden Markov models and Bayesian networks / Z. Ghahramani // International Journal of Pattern Recognition and Artificial Intelligence — 2001. — Vol. 15. — P. 9–42.
8. Barbara, D. Detecting novel network intrusions using Bayes estimators / D. Barbara, J. Couto, S. Jajodia, N. Wu. // In: Proc. of the 1st SIAM International Conference on Data Mining. — 2001. — 17 p.
9. Kruegel, C. Bayesian event classification for intrusion detection / C. Kruegel, D. Mutz, W. Robertson, F. Valeur // In: Proc. of the 19th Annual Computer Security Applications Conference — 2003. — P. 14–23.
10. Valdes, A. Adaptive model-based monitoring for cyber attack detection / A. Valdes, K. Skinner // In: Proc. of the Recent Advances in Intrusion Detection (Toulouse, France, 2000) — 2000. — P. 80–92.
11. Portnoy, L. Intrusion detection with unlabeled data using clustering / L. Portnoy, E. Eskin, S. J. Stolfo // In: Proc. of ACM Workshop on Data Mining Applied to Security. — 2001. — P. 1–14.
12. Sequeira, K. ADMIT: Anomaly-based data mining for intrusions / K. Sequeira, M. Zaki // In: Proc. of the Eighth ACM SIGKDD Int’nl Conference on Knowledge Discovery and Data Mining (New York, NY, USA, 2002), ACM. — 2002. P. 386–395.
13. Yang, H. Clustering and classification based anomaly detection / H. Yang, F. Xie, Y. Lu // Fuzzy Systems and Knowledge Discovery — 2006. — Vol. 4223. — P. 1082–1091.
14.Bhattacharyya, D. K. Network Anomaly Detection. A Machine Learning Perspective / D. K. Bhattacharyya, J. K. Kalita. — CRC Press, 2014. — 364 p.
15. Васильев, В. И. Применение нейронных сетей при обнаружении атак на компьютеры в сети Internet (на примере атаки SYNFLOOD) / В. И. Васильев, А. Ф. Хафизов // Нейрокомпьютеры: разработка и применение. — 2001. — №4-5. — С. 108-114.
16. Bankovic Z. Improving network security using genetic algorithm approach / Z. Bankovic, D. Stepanovich, S. Bojanic, O. Nieto-Taladris // Computers and Electrical Engineering. — 2007. — Vol. 33. — No. 5-6. — P. 438-451.
17. Tajbakhsh, A. Intrusion detection using fuzzy association rules / A. Tajbakhsh, M. Rahmati, A. Mirzaei // Applied Soft Computing — 2009 — Vol. 9. — No. 2. — P. 462.