- •І.А. Терейковський
- •2.1. Загальні положення 119
- •Список скорочень
- •Розділ 1. Теоретична оцінка ефективності застосування нейронних мереж в галузі захисту програмного забезпечення
- •1.1. Передумови застосування штучних нейронних мереж
- •1.2 Багатошаровий перспетрон.
- •1.3. Мережа з радіальними базисними функціями
- •1.4. Нейронні мережі, що самонавчаються
- •1.4.1. Базова модель
- •1.4.2. Топографічна карта Кохонена та її сучасні модифікації
- •1.5. Ймовірністні нейронні мережі
- •1.6. Рекурентні нейронні мережі
- •1.6.1. Загальні положення
- •1.6.2. Класичні асоціативні нейроні мережі
- •1.6.2.1. Мережа Хопфілда.
- •1.6.2.2. Мережа Хеммінга
- •1.6.2.3. Мережа Коско
- •1.6.2.4. Сфера використання, переваги та недоліки
- •1.7. Мережі адаптивної резонансної теорії
- •1.8. Мережі призначені для розпізнавання змісту тексту
- •1.9. Принципи розробки модельного програмного комплексу
- •1.10. Визначення доцільності застосування типу нейронної мережі
- •1.11. Перспективи практичного використання
- •Розділ 2. Практичне використання нейронних мереж в задачах захисту програмного забезпечення
- •2.1. Загальні положення
- •Розпізнавання вірусів та троянських програм створених за допомогою скриптових мов програмування.
- •Розпізнавання спаму.
- •2.2. Розпізнавання вірусів та троянських програм створених за допомогою скриптових мов програмування
- •2.2.1. Шляхи вдосконалення систем захисту від скриптових вірусів та троянських програм
- •2.2.2. Аналіз загальнопоширених методів розпізнавання
- •2.2.3. Формування множини вхідних параметрів
- •2.2.4. Особливості формування номенклатури вхідних параметрів при розпізнаванні скриптових троянів в фільмах Flash
- •2.2.5. Розробка архітектури та тестування нейронної мережі для розпізнавання скриптових поштових вірусів
- •2.3. Розпізнавання спаму
- •2.3.1. Визначення та загальна характеристика спаму
- •2.3.2. Недоліки сучасних методів розпізнавання спаму
- •2.3.3. Критерій фільтрації електронних листів
- •2.3.4. Задача порівняння рефератів за допомогою карти Кохонена та пружної карти
- •2.3.5. Використання мережі pnn для співставлення тематичної структури текстів електронних листів
- •2.3.6. Використання синаптичної нейронної мережі для підготовки вхідних даних
- •2.4. Використання нейронних мереж в системах активного захисту програмного забезпечення мережевих серверів
- •2.4.1. Концепція захисту програмного забезпечення Internet-серверів з використанням активної складової
- •2.4.2. Розробка архітектури нейронної мережі
- •Післямова
- •Список використаної літератури
І.А. Терейковський
Нейронні мережі в засобах захисту комп'ютерної інформації
УДК 004.8.565.5
ББК 32.973.26-018
Т96
Терейковський І.А.
Нейронні мережі в засобах захисту комп'ютерної інформації
Монографія присвячена вирішенню проблеми підвищення ефективності методів та засобів захисту комп'ютерної інформації за рахунок використання нейромережевих технологій. Проведена оцінка можливостей використання більшості класичних та деяких перспективних типів нейронних мереж для розв'язання актуальних задач захисту комп'ютерної інформації. Для кожного типу оцінка підкріплена методикою адаптації мережі до умов прикладної задачі. Розроблена методика та наведені приклади застосування нейронних мереж для класифікації листів електронної пошти, розпізнавання макровірусів та розпізнавання спроб несанкціонованого доступу в системах активного захисту.
Книга стане у нагоді науковим співробітникам, розробникам програмного забезпечення, аспірантам та студентам, що спеціалізуються в області захисту комп'ютерної інформації.
ЗМІСТ
СПИСОК СКОРОЧЕНЬ 5
ВСТУП 6
Розділ 1. ТЕОРЕТИЧНА ОЦІНКА ЕФЕКТИВНОСТІ ЗАСТОСУВАННЯ НЕЙРОННИХ МЕРЕЖ В ГАЛУЗІ ЗАХИСТУ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ 8
1.1. Передумови застосування штучних нейронних мереж 8
1.2 Багатошаровий перспетрон. 18
1.3. Мережа з радіальними базисними функціями 34
1.4. Нейронні мережі, що самонавчаються 41
1.4.1. Базова модель 41
1.4.2. Топографічна карта Кохонена та її сучасні модифікації 44
1.5. Ймовірністні нейронні мережі 59
1.6. Рекурентні нейронні мережі 64
1.6.1. Загальні положення 64
1.6.2. Класичні асоціативні нейроні мережі 65
1.7. Мережі адаптивної резонансної теорії 84
1.8. Мережі призначені для розпізнавання змісту тексту 93
1.9. Принципи розробки модельного програмного комплексу 104
1.10. Визначення доцільності застосування типу нейронної мережі 109
1.11. Перспективи практичного використання 113
Розділ 2. ПРАКТИЧНЕ ВИКОРИСТАННЯ НЕЙРОННИХ МЕРЕЖ В ЗАДАЧАХ ЗАХИСТУ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ 119
2.1. Загальні положення 119
2.2. Розпізнавання вірусів та троянських програм створених за допомогою скриптових мов програмування 120
2.2.1. Шляхи вдосконалення систем захисту від скриптових вірусів та троянських програм 120
2.2.2. Аналіз загальнопоширених методів розпізнавання 124
2.2.3. Формування множини вхідних параметрів 127
2.2.4. Особливості формування номенклатури вхідних параметрів при розпізнаванні скриптових троянів в фільмах Flash 130
2.2.5. Розробка архітектури та тестування нейронної мережі для розпізнавання скриптових поштових вірусів 136
2.3. Розпізнавання спаму 144
2.3.1. Визначення та загальна характеристика спаму 144
2.3.2. Недоліки сучасних методів розпізнавання спаму 146
2.3.3. Критерій фільтрації електронних листів 149
2.3.4. Задача порівняння рефератів за допомогою карти Кохонена та пружної карти 154
2.3.5. Використання мережі PNN для співставлення тематичної структури текстів електронних листів 165
2.3.6. Використання синаптичної нейронної мережі для підготовки 168
вхідних даних 168
2.4. Використання нейронних мереж в системах активного захисту програмного забезпечення мережевих серверів 172
2.4.1. Концепція захисту програмного забезпечення Internet-серверів з використанням активної складової 172
2.4.2. Розробка архітектури нейронної мережі 185
ПІСЛЯМОВА 189
СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ 192
192