МЕТОДЫ РАСПОЗНАВАНИЯ КИБЕРАТАК С УЧЕТОМ МОНИТОРИНГА ИНФОРМАЦИОННОЙ СРЕДЫ

Abstract

To date, the detection of cyberattacks is a very important task. Network monitoring is used for this purpose. Moreover, there is a need for rapid analytical processing of information, which requires the use of methods of data mining. Data mining helps to extract knowledge from acquired data. The purpose of applying data mining to solving problems of monitoring cybernetic attacks is to obtain previously unknown, non-trivial, understandable processes of knowledge, patterns in monitoring, i.e., data useful for supporting decision-making. An integral part of the recognition system is training, which has the ultimate goal of forming reference class descriptions, the form of which is determined by the way they are used in decision rules, as well as the choice of information features for recognizing these reference classes. During the writing of this paper, an attempt was made to set out in a certain logical sequence the main analytical methods for recognizing cyberattacks in modern conditions of cyber warfare, taking into account the monitoring of the information environment. The list of factors confirming expediency of application of methods of recognition of images for the analysis of data of monitoring of attacks is given. In addition, similarity measures used in cyberattack ranking and clustering algorithms are examined. It is shown that the expediency of their application depends on specific tasks.На сегодняшний день выявление кибератак является весьма актуальной задачей. Для этой цели используется мониторинг сетей. Причем, при этом возникает необходимость оперативной аналитической обработки информации, требующая применения методов интеллектуального анализа данных. Интеллектуальный анализ данных помогает извлечению знаний из полученных данных. Цель применения интеллектуального анализа данных к решению задач мониторинга кибератак – получение ранее не известных, нетривиальных, доступных для интерпретации процессов знаний, закономерностей в мониторинге, то есть – данных, полезных для поддержания принятия решений. Неотъемлемой частью распознающей системы является обучение, имеющее конечной целью формирование эталонных описаний классов, форма которых определяется способом их использования в решающих правилах, а также выбор информационных признаков для распознавания этих эталонных классов. При написании данной работы сделана попытка изложить в определенной логической последовательности основные аналитические методы распознавания кибератак в современных условиях кибервойны с учетом мониторинга информационной среды. Приведён перечень факторов, подтверждающих целесообразность применения методов распознавания образов для анализа данных мониторинга атак. Кроме того, рассмотрены меры сходства, которые используются в алгоритмах ранжирования и кластеризации кибератак. Показано, что целесообразность их применения зависит от конкретных задач.На сьогоднішній день виявлення кібератак є вельми актуальним завданням. Для цієї мети використовується моніторинг мереж. Причому, при цьому виникає необхідність оперативної аналітичної обробки інформації, що вимагає застосування методів інтелектуального аналізу даних. Інтелектуальний аналіз даних допомагає вилучення знань з отриманих даних. Мета притрансформаційних змін інтелектуального аналізу даних до вирішення завдань моніторингу кібернетичних атак - отримання раніше невідомих, нетривіальних, доступних для інтерпретації процесів знань, закономірностей в моніторингу, тобто - даних, корисних для підтримки прийняття рішень. Невід'ємною частиною системи, що розпізнає є навчання, що має кінцевою метою формування еталонних описів класів, форма яких визначається способом їх використання у вирішальних правилах, а також вибір інформаційних ознак для розпізнавання цих еталонних класів. Під час написання даної роботи зроблена спроба викласти в певній логічній послідовності основні аналітичні методи розпізнавання кібернетичних атак в сучасних умовах кібернетичної війни з урахуванням моніторингу інформаційного середовища. Наведено перелік факторів, що підтверджують доцільність застосування методів розпізнавання образів для аналізу даних моніторингу атак. Крім того, розглянуті заходи подібності, які використовуються в алгоритмах ранжирування і кластеризації кібератак. Показано, що доцільність їх застосування залежить від конкретних завдань

    Similar works