Nội dung được dịch bởi AI, chỉ mang tính chất tham khảo
Phát Hiện Hành Vi Bất Thường Không Dựa Trên Chữ Ký Trong Hệ Thống Thông Tin
Tóm tắt
Việc phát hiện sớm các mối đe dọa mạng với các cuộc tấn công mạng phù hợp với đặc điểm của các hệ thống thông tin là một vấn đề an ninh mạng quan trọng. Vấn đề này và nhiệm vụ nhận diện trạng thái bình thường và bất thường cũng như hành vi của các quá trình khác nhau trong các hệ thống thông tin có mối liên hệ chặt chẽ với nhau. Một điều kiện bổ sung thường là sự vắng mặt của các mẫu, chữ ký hoặc quy tắc hành vi bình thường cho phép áp dụng các phương pháp phân tích dữ liệu thống kê hoặc các phương pháp phân tích dữ liệu khác đang có. Chúng tôi phân tích các phương pháp hiện có và đề xuất một phương pháp mới để phát hiện hành vi bất thường mà không sử dụng chữ ký dựa trên mô hình máy trạng thái hữu hạn (FSM) và hệ thống quản lý thông tin và sự kiện an ninh (SIEM).
Từ khóa
Tài liệu tham khảo
E. Akinlade and E. Adeleye, “Designing a secure interactive system: Balancing the conflict between security, usability, and functionality” (2022). URL: https://www.researchgate.net/publication/366252638_Designing_a_secure_interactive_system_balancing_the_conflict_between_security_usability_and_functionality (Last accessed: 03 Jun 2023).
L. Rainie, J. Anderson, and J. Connolly, “Cyber attacks likely to increase” (2014). URL: https://www.pewresearch.org/internet/2014/10/29/cyber-attacks-likely-to-increase/ (Last accessed: 03 Jun 2023).
On Basic Principles of Cyber Security in Ukraine: the Law of Ukraine of October 5, 2017 1 2163-VIII, The Official Gazette of Ukraine, Issue No. 91, 2765 (2017). URL: https://zakon.rada.gov.ua/laws/show/2163-19.
O. Letychevskyi, Y. Hryniuk, V. Yakovlev, V. Peschanenko, and V. Radchenko, “Algebraic matching of vulnerabilities in a low-level code.” The ISC Intern. J. of Inform. Security, Vol. 11, Iss. 3, 1–7 (2019). https://doi.org/10.22042/isecure.2019.11.0.1.
O. Letychevskyi and T. Polhul, “Detection of fraudulent behavior using the combined algebraic and machine learning approach,” in: Proc. 2019 IEEE Intern. Conf. on Big Data (09-12 December 2019, Los Angeles, CA, USA), Los Angeles (2019), pp. 4289–4293. https://doi.org/10.1109/BigData47090.2019.9006546.
V. Chandola, A. Banerjee, and V. Kumar, “Anomaly detection: A survey,” ACM Computing Surveys, Vol. 41, Iss. 3, 1–58 (2009). https://doi.org/10.1145/1541880.1541882.
H. Huang, “Rank based anomaly detection algorithms,” PhD Thesis, Syracuse Univ. (2013). URL: https://surface.syr.edu/eecs_etd/331/.
S. Hawkins, H. He, G. Williams, and R. Baxter, “Outlier detection using replicator neural networks,” in: Y. Kambayashi, W. Winiwarter, and M. Arikawa (eds.), Data Warehousing and Knowledge Discovery, DaWaK 2002, Lecture Notes in Computer Science, Vol. 2454 (2002), pp. 170–180. https://doi.org/10.1007/3-540-46145-0_17.
W. Yan and L. Yu, “On accurate and reliable anomaly detection for gas turbine combustors: A deep learning approach,” in: Proc. Annual Conf. of the Prognostics and Health Management Society (18–24 October 2015, Coronado, CA, USA), Coronado (2015). URL: https://arxiv.org/pdf/1908.09238.pdf.
Z. Dewa and L. A. Maglaras, “Data mining and intrusion detection systems,” Intern. J. of Advanced Computer Science and Applic., Vol. 7, Iss. 1, 62–71 (2016). https://doi.org/10.14569/IJACSA.2016.070109.
M. Amer, M. Goldstein, and S. Abdennadher, “Enhancing one-class support vector machines for unsupervised anomaly detection,” in: Proc. ACM SIGKDD Workshop on Outlier Detection and Description (11 August 2013, Chicago, Illinois, USA), Chicago (2013), pp. 8–15. https://doi.org/10.1145/2500853.2500857.
V. Tkach, A. Kudin, V. R. Kebande, O. Baranovskyi, and I. Kudin, “Non-pattern-based anomaly detection in time-series,” Electronics, Vol. 12, Iss. 3, 721 (2023). https://doi.org/10.3390/electronics12030721.