СЕТЕВАЯ КЛАССИФИКАЦИЯ АТАК В ЗАДАЧАХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ ИНТЕЛЛЕКТУАЛЬНЫХ ТЕХНОЛОГИЙ, ФРАКТАЛЬНОГО И ВЕЙВЛЕТ-АНАЛИЗА

NETWORK CLASSIFICATION OF INFORMATION SECURITY ATTACKS BASED ON INTELLIGENTS TECHNOLOGIES, FRACTAL AND WAVELET ANALYSIS


Амосов Олег Семенович – доктор технических наук, профессор, заведующий кафедрой «Про-мышленная электроника» Комсомольского-на-Амуре государственного университета (Россия, Комсомольск-на-Амуре). E-mail: osa18@yandex.ru.

Mr. Oleg S. Amosov – Doctor of Technical Sciences, Professor, Head of Industrial Electronics Department, Komsomolsk-on-Amur State University (Russia, Komsomolsk-on-Amur). E-mail: osa18@yandex.ru.

Магола Дмитрий Степанович – кандидат технических наук, доцент кафедры «Информационные системы» Комсомольского-на-Амуре государственного университета (Россия, Комсомольск-на-Амуре). E-mail: dmagola@list.ru.

Mr. Dmitry S. Magola – PhD in Engineering, Associate Professor, Informational Systems Department, Komsomolsk-on-Amur State University (Russia, Komsomolsk-on-Amur). E-mail: dmagola@list.ru.

Баена Светлана Геннадьевна – кандидат технических наук, доцент кафедры «Промышленная электроника» Комсомольского-на-Амуре государственного университета (Россия, Комсомольск-на-Амуре). E-mail: svetlana.baena@yandex.ru.

Ms. Svetlana G. Baena – PhD in Engineering, Associate Professor, Industrial Electronics Department, Komsomolsk-on-Amur State University (Russia, Komsomolsk-on-Amur). E-mail: svetlana.baena@yandex.ru.


Аннотация. Представлена сетевая классификация атак в рамках задач информационной безопас-ности. В основе алгоритма используются интеллектуальные технологии, фрактальный и вейвлет-анализы. Сформулирована постановка задачи сетевой классификации атак, описаны этапы решения, представлен иллюстрирующий пример.

Summary. Network classification of the attacks within problems of information security is presented. As the basis of this algorithm the intelligent technologies, fractal and wavelet-analyses are used. Problem definition of network classification of the attacks is formulated, decision stages are described, and the illustrating example is presented.


Ключевые слова: информационная безопасность, классификация, нечеткий вывод, нейронная сеть, фрактальный анализ, вейвлет-анализ.

Key words: information security, classification, fuzzy output, neural network, fractal analysis, wavelet analysis.


«Ученые записки КнАГТУ». № IV - 1(32) 2017 «Науки о природе и технике», с. 19 - 29

«Scholarly Notes of Komsomolsk-na-Amure State Technical University». Issue IV - 1(32) 2017 «Engineering and Natural Sciences», p. 19 - 29


DOI 10.17084/2017.IV-1(32).3


References


1. Amosov, O. S. Veivlet-algoritmy otsenivaniia nestatsionarnykh protsessov s fraktalnoi struktu-roi, imeiushchikh neodnorodnosti i narusheniia / O. S. Amosov, S. G. Baena // Informatika i sistemy upravleniia. – 2017. – № 2 (52). – S. 85-99.

2. Amosov, O. S. Lokalizatsiia cheloveka v kadre videopotoka s ispolzovaniem algoritma na osnove rastushchego neironnogo gaza i nechetkogo vyvoda / O. S. Amosov, Iu. S. Ivanov, S. V. Zhiganov // Kompiuternaia optika. – 2017. – T. 41. – № 1. – S. 46-58.

3. Amosov, O. S. Modifitsirovannyi algoritm detektsii lits v videopotoke i ego programmnaia rea-lizatsiia / O. S. Amosov, Iu. S. Ivanov // Internet-zhurnal «Naukovedenie». – 2014. – № 3 (22). – S. 92.

4. Amosov, O. S. Fraktalnyi i veivlet-analiz telekommunikatsionnykh riadov informatsionnoi si-stemy / O. S. Amosov, D. S. Magola, N. V. Muller // Uchenye zapiski Komsomolskogo-na-Amure gosudarstvennogo tekhnicheskogo universiteta. Nauki o prirode i tekhnike. – 2016. – № I-1 (25). – C. 28-36.

5. Basarab, M. A. Obnaruzhenie anomalii v informatsionnykh protsessakh na osnove multifraktalnogo analiza / M. A. Basarab, I. S. Stroganov // Voprosy kiberbezopasnosti. – 2014. – № 4 (7). – S. 30-40.

6. Zhulkov, E. V. Postroenie modulnykh neironnykh setei dlia obnaruzheniia klassov setevykh atak: dis. … kand. tekhn. nauk / Zhulkov E.V. – SPb., 2007.

7. Ispolzovanie neironnykh setei dlia zashchity informatsii / sost. I. V. Solodovnikov, V. I. Solodovnikov, V. I. Anisimov. – Otchet Invent. Nomer: 02200954561. – Tsentr informatsionnykh tekhnologii v proektirovanii RAN, 2009.

8. Korchenko, A. G. Postroenie sistem zashchity informatsii na nechetkikh mnozhestvakh. Teoriia i prakticheskie resheniia / A. G. Korchenko. – Kiev: «MK-Press», 2006. – 320 s.

9. Kruglov, V. V. Nechetkaia logika i iskusstvennye neironnye seti / V. V. Kruglov, M. I. Dli, R. Iu. Golunov. – M.: Fizmatlit, 2001. – 224 s.

10. Neirosetevye modeli dlia sistem informatsionnoi bezopasnosti: ucheb. posobie / Iu. A. Briukhomitskii. – Taganrog: Izd-vo TRTU, 2005. – 160 s.

11. Trebovaniia o zashchite informatsii, ne sostavliaiushchei gosudarstvennuiu tainu, soderzhashcheisia v gosudarstvennykh informatsionnykh sistemakh: prikaz FSTEK RF ot 11 fevralia 2013 g. № 17; Ob utverzhdenii Sostava i soderzhaniia organizatsionnykh i tekhnicheskikh mer po obespecheniiu bezopasnosti personalnykh dannykh pri ikh obrabotke v informatsionnykh sistemakh personalnykh dannykh: prikaz FSTEK RF ot 18 fevralia 2013 g. № 21.

12. Razrabotka neiro-nechetkikh i geneticheskikh algoritmov dlia resheniia zadach kriptoanaliza i otsenki ekonomicheskoi effektivnosti sbyta produktsii predpriiatiia / sost. D. K. Babenko, Iu. A. Briukhomitskii, R. N. Kononenko. – Otchet Invent. Nomer 02990005640. – Taganrogskii gosudarstvennyi tekhnicheskii universitet, 1999.

13. Razrabotka i issledovanie adaptivnoi sistemy informatsionnoi bezopasnosti dlia korporativnykh informatsionnykh setei / sost. F. G. Nesteruk, L. G. Osovetskii, A. A. Kostin, S. I. Voskresenskii, T. N. Baraniuk, D. V. Zvonov, U. A. Moldovian, I. M. Iniushin, V. O. Doskach, R. V. Leontev. – Otchet Invent. Nomer 02200951251. – GOUVPO «Sankt-Peterburgskii gosudarstvennyi universitet informatsionnykh tekhnologii, mekhaniki i optiki», 2009.

14. Smolentsev, N. K. Osnovy teorii veivletov. Veivlet v MATLAB / N. K. Smolentsev. – M.: DMK Press, 2005. – 304 s.

15. Shelukhin, O. I. Samopodobie i fraktaly. Telekommunikatsionnye prilozheniia / O. I. Shelukhin, A. V. Osin, S. M. Smolskii. – M.: Fizmatlit, 2008. – 368 s.

16. Ulanov, V. A. Zashchita ot DDoS-atak: mekhanizmy preduprezhdeniia, obnaruzheniia, otslezhivaniia istochnika i protivodeistviia / V. A. Ulanov, I. V. Kotenko // Zashchita informatsii. – 2007. – № 2. – S. 70-77.

17. Iakhieiaeva, G. E. Nechetkie mnozhestva i neironnye seti / G. E. Iakhieiaeva. – M.: Binom, 2006.

18. Dotcenko, S., Vladyko, A., Letenko, I. A fuzzy logic-based information security management for software-defined networks, 16th International Conference on Advanced Communication Technology, Pyeongchang, 2014. – R. 167-171.

19. Hamamoto, A. H., Carvalho, L. F., Proenca, M. L. ACO and GA metaheuristics for anomaly detec-tion, 2015 34th International Conference of the Chilean Computer Science Society (SCCC), Santiago, 2015. – R. 1-6.

20. Katsupeev, A. A., Shcherbakova, E. A., Vorobyev, S. P. Comparison of evolutionary algorithms used to solve the optimization problem of information security of distributed systems, 2016 2nd International Conference on Industrial Engineering, Applications and Manufacturing (ICIEAM), Chelyabinsk, 2016. – R. 1-3.

21. Otero, A. R., Tejay, G., Daniel Otero, L. and Ruiz-Torres, A. J. A fuzzy logic-based information security control assessment for organizations, 2012 IEEE Conference on Open Systems, Kuala Lumpur, 2012. – R. 1-6.

22. Wu, M. S. Genetic algorithm using discrete cosine transformation for fractal image encode, 2012 International Conference on Information Security and Intelligent Control, Yunlin, 2012. – R. 309-312.


Ссылка на текст статьи

Текст статьи в журнале

Text of article in journal


© 2017 O. S. Amosov, D. S. Magola, S. G. Baena. This is an Open Access article distributed under the terms of the Russian Index of Science Citation License http://www.uzknastu.ru/files/forautors/en/License%20Agreement.doc, allowing third parties to copy and redistribute the material in any medium or format and to remix, transform, and build upon the material for any purpose, even commercially, provided the original work is properly cited and states its license.


© 2017 Амосов О. С., Магола Д. С., Баена С. Г. Данная статья находится в Открытом Доступе и распространяется на условиях лицензии Российского Индекса Научного цитирования http://www.uzknastu.ru/files/forautors/en/License%20Agreement.doc, в соответствии с которыми третьи лица имеют право копировать и повторно распространять этот материал на любых носителях и в любом формате, а также микшировать, изменять и использовать в качестве основы для любых целей, в том числе коммерческих, при условии, что на оригинальное произведение сделаны должным образом оформленные ссылки и что приведена информация о действующей в отношении него лицензии.


Лицензия Creative Commons

Произведение «СЕТЕВАЯ КЛАССИФИКАЦИЯ АТАК В ЗАДАЧАХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ ИНТЕЛЛЕКТУАЛЬНЫХ ТЕХНОЛОГИЙ, ФРАКТАЛЬНОГО И ВЕЙВЛЕТ-АНАЛИЗА» созданное автором по имени Амосов О. С., Магола Д. С., Баена С. Г., публикуется на условиях лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная
Основано на произведении с http://www.uzknastu.ru/files/translit/2017/IV-1(32)/3.htm