- •І.А. Терейковський
- •2.1. Загальні положення 119
- •Список скорочень
- •Розділ 1. Теоретична оцінка ефективності застосування нейронних мереж в галузі захисту програмного забезпечення
- •1.1. Передумови застосування штучних нейронних мереж
- •1.2 Багатошаровий перспетрон.
- •1.3. Мережа з радіальними базисними функціями
- •1.4. Нейронні мережі, що самонавчаються
- •1.4.1. Базова модель
- •1.4.2. Топографічна карта Кохонена та її сучасні модифікації
- •1.5. Ймовірністні нейронні мережі
- •1.6. Рекурентні нейронні мережі
- •1.6.1. Загальні положення
- •1.6.2. Класичні асоціативні нейроні мережі
- •1.6.2.1. Мережа Хопфілда.
- •1.6.2.2. Мережа Хеммінга
- •1.6.2.3. Мережа Коско
- •1.6.2.4. Сфера використання, переваги та недоліки
- •1.7. Мережі адаптивної резонансної теорії
- •1.8. Мережі призначені для розпізнавання змісту тексту
- •1.9. Принципи розробки модельного програмного комплексу
- •1.10. Визначення доцільності застосування типу нейронної мережі
- •1.11. Перспективи практичного використання
- •Розділ 2. Практичне використання нейронних мереж в задачах захисту програмного забезпечення
- •2.1. Загальні положення
- •Розпізнавання вірусів та троянських програм створених за допомогою скриптових мов програмування.
- •Розпізнавання спаму.
- •2.2. Розпізнавання вірусів та троянських програм створених за допомогою скриптових мов програмування
- •2.2.1. Шляхи вдосконалення систем захисту від скриптових вірусів та троянських програм
- •2.2.2. Аналіз загальнопоширених методів розпізнавання
- •2.2.3. Формування множини вхідних параметрів
- •2.2.4. Особливості формування номенклатури вхідних параметрів при розпізнаванні скриптових троянів в фільмах Flash
- •2.2.5. Розробка архітектури та тестування нейронної мережі для розпізнавання скриптових поштових вірусів
- •2.3. Розпізнавання спаму
- •2.3.1. Визначення та загальна характеристика спаму
- •2.3.2. Недоліки сучасних методів розпізнавання спаму
- •2.3.3. Критерій фільтрації електронних листів
- •2.3.4. Задача порівняння рефератів за допомогою карти Кохонена та пружної карти
- •2.3.5. Використання мережі pnn для співставлення тематичної структури текстів електронних листів
- •2.3.6. Використання синаптичної нейронної мережі для підготовки вхідних даних
- •2.4. Використання нейронних мереж в системах активного захисту програмного забезпечення мережевих серверів
- •2.4.1. Концепція захисту програмного забезпечення Internet-серверів з використанням активної складової
- •2.4.2. Розробка архітектури нейронної мережі
- •Післямова
- •Список використаної літератури
Післямова
Проведені дослідження присвячені вирішенню проблеми підвищення ефективності методів та засобів захисту комп'ютерної інформації за рахунок використання нейромережевих технологій. Базою досліджень послужили результати аналізу теоретичних робіт присвячених загальним принципам функціонування та таким типам НМ як БШП, РБФ, ймовірністні мережі (PNN та СНМ), АРТ, мережі, що самонавчаються (мережа Ліпмана-Хемінга, карта Кохонена та ПК), мережі зустрічного розповсюдження сигналу, асоціативні мережі (Хопфілда, Хеммінга, та Коско). В результаті аналізу вділось чітко окреслити методику побудови та застосування вказаних мереж, визначити обчислювальну потужність, очікувану помилку результатів функціонування, обмеження, традиційні сфери застосування кожної з них. Для деяких типів мереж теоретичні висновки уточнювались за допомогою числових експериментів проведених з використанням спеціальних програмних комплексів, в тому числі і створених автором. Експерименти дозволили виявити деякі прогалини в теоретичних дослідженнях. Наприклад, експериментально доведено, що в складних випадках (велика кількість вхідних параметрів, складні функціональні залежності), навчання РБФ може вимагати значної кількості обчислень. Виявлені прогалини вказують на необхідність експериментальної перевірки параметрів НМ при її використанні в високовідповідальних ЗЗІ. Крім того експериментально доведені відмінностей між вихідними даними однакових НМ які моделювались за допомогою різних програмних комплексів. Відмінності можуть бути пояснені програмними і алгоритмічними помилками та великою кількістю емпіричних параметрів НМ величини яких в різних програмних комплексах жорстко задані та дещо відрізняються. По цим причинам інтеграція існуючих програмних комплексів НМ в ЗЗІ підлягає сумнівам. Доцільнішою здається позиція створення спеціальних програмних комплексів. Основними результатами досліджень є:
Обґрунтування перспектив та принципів використання НМ в методах та засобах захисту ПЗ КС.
Розробка концепції визначення доцільності застосування конкретного типу НМ для вирішення задач захисту ПЗ КС. Рішення про доцільність використання базуються на результатах співставлення характеристик мережі з умовами прикладної задачі. До вказаних характеристик та умов відносяться: параметри навчальних даних, загальні обмеження процесу навчання, вимоги до обчислювальних потужностей, вимоги до вихідної інформації, обмеження технічної реалізації, сфера застосування. Розраховані якісні оцінки відповідності основних характеристик НМ умовам задач захисту ПЗ.
Формування принципів розробки програмного комплексу моделювання НМ.
Обґрунтування постановки та власне постановка таких задач ЗІяк розпізнавання скриптових вірусів та троянів, захисту від спаму та розпізнавання атак з метою НСД з засобах активного захисту. Постановка задач адаптована до їх розв'язання за допомогою НМ. В процесі обґрунтування:
Запропонована концепція розпізнавання спаму на основі тематичної класифікації рефератів електронних листів.
Показані передумови та запропонована концепція активного захисту ПЗ.
Розробка для кожної із задач власної методики визначення вхідних параметрів НМ.
Визначення для кожної із задач переліку можливих та найбільш підходящих типів НМ.
Створення методики застосування НМ в процесі вирішення практичних задач:
Для розпізнавання скриптових вірусів та троянів застосовано мережу РБФ та БШП. Призначенням мережі РБФ є оперативний, попередній аналіз скриптів, а призначенням БШП остаточна класифікація.
Для класифікації електронних листів в антиспамовій системі застосовано карту Кохонена, ПК та мережу PNN. СНМ використана в процесі попередньої підготовки вхідних параметрів. Зазначимо, що крім власне класифікації електронної пошти, результатом функціонування карти Кохонена та ПК є відображення листів у вигляді топографічної карти, в якій відстань між листами пропорційна подібності їх змісту.
Для розпізнавання атак в системах активного захисту застосовано мережу PNN.
Підтвердження результатами числових експериментів достатньої точності розпізнавання скриптових вірусів та троянів за допомогою БШП Мережа РБФ показала можливість застосування з метою попереднього аналізу скриптів. При цьому достовірність результатів її роботи в декілька разів нижчий ніж у БШП, який абсолютно правильно розпізнав всі навчальні та тестові приклади. Зазначимо, що на практиці від БШП не слід очікувати таких блискучих результатів. При цьому низька достовірність результатів функціонування вербальної моделі БШП перешкоджає її практичному використанню.
Підтвердження результатами числових експериментів достатньої точності класифікації електронних листів за допомогою карти Кохонена, ПК та мережі PNN. При цьому, якість відображення листів на топографічній карті Кохонена та ПК також задовільна. Порівняно з картою Кохонена, ПК показала дещо кращі результати класифікації та відображення. Крім того, навчання ПК краще піддається автоматизації за рахунок меншого впливу емпіричних параметрів. До переваг мережі PNN слід віднести повністю автоматичний процес навчання, а до недоліків низьку наглядність результатів.
Таким чином, БШП, мережа РБФ, PNN, карта Кохонена та ПК довели свою ефективність в складних задачах ЗІ. При цьому не доведеність архітектури СНМ та обмежений обсяг публікації не дозволив в повному обсязі провести апробацію мереж Хопфілда, Хеммінга, Коско, АРТ та СНМ.
У кінцевому підсумку слід визначити, що перспективним шляхом підвищення безпеки КС є застосування НМ в контурах контролю, діагностики та управління ЗЗІ.