- •І.А. Терейковський
- •2.1. Загальні положення 119
- •Список скорочень
- •Розділ 1. Теоретична оцінка ефективності застосування нейронних мереж в галузі захисту програмного забезпечення
- •1.1. Передумови застосування штучних нейронних мереж
- •1.2 Багатошаровий перспетрон.
- •1.3. Мережа з радіальними базисними функціями
- •1.4. Нейронні мережі, що самонавчаються
- •1.4.1. Базова модель
- •1.4.2. Топографічна карта Кохонена та її сучасні модифікації
- •1.5. Ймовірністні нейронні мережі
- •1.6. Рекурентні нейронні мережі
- •1.6.1. Загальні положення
- •1.6.2. Класичні асоціативні нейроні мережі
- •1.6.2.1. Мережа Хопфілда.
- •1.6.2.2. Мережа Хеммінга
- •1.6.2.3. Мережа Коско
- •1.6.2.4. Сфера використання, переваги та недоліки
- •1.7. Мережі адаптивної резонансної теорії
- •1.8. Мережі призначені для розпізнавання змісту тексту
- •1.9. Принципи розробки модельного програмного комплексу
- •1.10. Визначення доцільності застосування типу нейронної мережі
- •1.11. Перспективи практичного використання
- •Розділ 2. Практичне використання нейронних мереж в задачах захисту програмного забезпечення
- •2.1. Загальні положення
- •Розпізнавання вірусів та троянських програм створених за допомогою скриптових мов програмування.
- •Розпізнавання спаму.
- •2.2. Розпізнавання вірусів та троянських програм створених за допомогою скриптових мов програмування
- •2.2.1. Шляхи вдосконалення систем захисту від скриптових вірусів та троянських програм
- •2.2.2. Аналіз загальнопоширених методів розпізнавання
- •2.2.3. Формування множини вхідних параметрів
- •2.2.4. Особливості формування номенклатури вхідних параметрів при розпізнаванні скриптових троянів в фільмах Flash
- •2.2.5. Розробка архітектури та тестування нейронної мережі для розпізнавання скриптових поштових вірусів
- •2.3. Розпізнавання спаму
- •2.3.1. Визначення та загальна характеристика спаму
- •2.3.2. Недоліки сучасних методів розпізнавання спаму
- •2.3.3. Критерій фільтрації електронних листів
- •2.3.4. Задача порівняння рефератів за допомогою карти Кохонена та пружної карти
- •2.3.5. Використання мережі pnn для співставлення тематичної структури текстів електронних листів
- •2.3.6. Використання синаптичної нейронної мережі для підготовки вхідних даних
- •2.4. Використання нейронних мереж в системах активного захисту програмного забезпечення мережевих серверів
- •2.4.1. Концепція захисту програмного забезпечення Internet-серверів з використанням активної складової
- •2.4.2. Розробка архітектури нейронної мережі
- •Післямова
- •Список використаної літератури
Список скорочень
АРТ нейронна мережа адаптивної резонансної теорії
БШП багатошаровий перспетрон
ДАП двонаправлена асоціативна пам'ять
ДШП двохшаровий перспетрон
ЗІ захист інформації
ЗЗІ засоби захисту інформації
КС комп'ютерна система
НМ нейрона мережа
НСД несанкціонований доступ
ОС операційна система
ПК пружна карта (пружинна карта)
ПЗ програмне забезпечення
ПС програмне середовище
РБФ нейронна мережа з радіальними базисними функціями
СВА система виявлення атак
СВВ система виявлення вразливостей
СЛД синхронізоване лінійне дерево
СМ семантична мережа
СНМ семантична нейронна мережа
СШН схований шар нейронів
ШНМ швидка нейронна мережа
SOM (Self-Organizing Maps) карта Кохонена
ВСТУП
За останні декілька років в різних галузях науки, техніки, економіки та медицини збільшився інтерес до використання штучних НМ. Багато в чому популярність НМ пояснюється можливістю їх ефективного застосування в випадках, коли класичні "аналітичні" методи не спрацьовують. В теоретичних роботах [2, 4, 11, 13, 17, 24, 29, 34, 35] присвячених НМ наголошується, що їх використання доцільне в задачах класифікації та кластеризації образів, апроксимації функцій, прогнозування, оптимізації, управління, створення інформаційно-обчислювальних систем з асоціативною пам'яттю. Відзначимо, що частково або в комплексі, вирішувати перераховані задачі доводитися при розробці методів і засобів ЗІ. Вперше відповідні пропозиції були доведені до широкого загалу в роботі [1], де показана методика та описані експерименти по діагностиці аномальної мережевої активності за допомогою БШП. На сьогодні відомі [3, 36, 37, 39] спроби використання НМ в компонентах СВА та СВВ. В більшості випадків йдеться про використання в таких системах управляючого елементу на базі того ж БШП. З його допомогою розв'язується задача розпізнавання реалізації атаки та/або потенційної вразливості КС, тобто задача розпізнавання образів. Вказані засоби захисту набули певного поширення, проте всі вони володіють рядом істотних недоліків, які обмежують їх практичну цінність [3, 4, 52, 64]. До вказаних недоліків відносяться високий рівень помилкових тривог, складність підбору оптимальних граничних параметрів, складність введення в систему нового суб'єкта/об'єкту контролю, недостатня адаптація до багатьох особливостей сучасного стану галузі інформаційних технологій. Крім того, в [39, 45] представлені методики використання інших типів НМ в задачах ЗІ. Однак в цих роботах практично відсутнє обґрунтування вибору типу мережі, а також розрахунок параметрів її архітектури, включаючи один із основних моментів визначення та первинну обробку вхідних параметрів мережі. Якщо ж навіть таке обґрунтування частково і є, то в ньому недостатньо висвітлені питання обмежень обчислювальних можливостей того чи іншого типу мереж. В той же час ефективність розв’язання практичної задачі в значній мірі залежить і від типу і від параметрів мережі, а сучасна теорія дозволяє знайти достатньо точні відповіді на подібні питання [2, 4, 11, 12, 13, 16, 17, 24, 27, 29, 34, 38, 40, 47, 68]. Це свідчить про актуальність та важливість проблеми визначення ефективності розробки управляючих елементів на базі різних типів НМ при створенні методів та засобів ЗІ. Власне вирішенню цієї проблеми і присвячена дана монографія. В ній на базі широкого аналізу теорії нейромережевих технологій проведена оцінка ефективності використання більшості класичних та деяких перспективних типів НМ при розв'язанні актуальних задач ЗІ. Для кожного типу оцінка підкріплена методикою адаптації мережі до умов прикладної задачі. Крім того, розроблена методика та наведені приклади застосування НМ для класифікації листів електронної пошти, розпізнавання макровірусів та розпізнавання спроб НСД в системах активного захисту. Приклади супроводжуються детальним аналізом означених проблем та алгоритмом визначення вхідних параметрів мережі. В процесі написання монографії приймали участь викладачі Інституту захисту інформації Державного університету інформаційно-комунікаційних технологій та розробники системи “Український національний антивірус”. Всім їм я дуже вдячний.
Фактичним ініціатором моїх досліджень застосування нейромережевих технологій в області ЗІ є мій наставник по науці доктор технічних наук, професор Володимир Олексійович Хорошко. Я виражаю йому глибоку подяку за визначення пріоритетних напрямків досліджень, постановку розглянутих задач, обговорення тексту та допомогу в видавництві. Також велике спасибі рецензентам за зауваження та поради, які сприяли покращенню книги. Сподіваюсь, що представлена робота допоможе в процесі проектування, розробки, тестування і впровадження в експлуатацію новітніх методів та засобів захисту ПЗ КС.