Ցոյց տուր կառուցուածքը

Ամսագրի կամ հրապարակման վերնագիր:

Математические вопросы кибернетики и вычислительной техники=Կիբեռնետիկայի և հաշվողական տեխնիկայի մաթեմատիկական հարցեր=Mathematical problems of computer science

Հրապարակման ամսաթիւ:

2023

Համար:

59

ISSN:

2579-2784 ; e-2538-2788

Լրացուցիչ տեղեկութիւն:

Ջամղարյան Թիմուր Վ․, Джамгарян Тимур В.

Վերնագիր:

Research of Model Increasing Reliability Intrusion Detection Systems

Այլ վերնագիր:

Ներխուժումների հայտնաբերման համակարգի հավաստիության բարձրացման մոդելի հետազոտում ; Исследование модели повышения достоверности системы обнаружения вторжений

Ստեղծողը:

Jamgharyan, Timur V.

Աջակից(ներ):

National Polytechnic University of Armenia

Խորագիր:

Mathematical cybernetics ; Computer science

Չվերահսկուող բանալի բառեր:

Machine learning ; Dataset ; Malware ; Preprocessor ; Metasploit ; k nearest neighbors method ; Intrusion detection system

Ծածկոյթ:

69-81

Ամփոփում:

The paper presents the results of the using, a recurrent neural network to detect malicious software as part of the Snort intrusion detection system. The research was conducted on datasets generated on the basis of athena, dyre, engrat, grum, mimikatz, surtr malware exploiting vulnerability CVE-2022-20685 in the Snort intrusion detection system. Processing of input traffic data was carried out before the frag-3 and modbus preprocessors. The method of k nearest neighbors was used as a mathematical apparatus. The simulation of the developed software at different iterations. All research results are available at https://github.com/T-JN
В статье представлены результаты исследования применения рекуррентной нейронной сети для обнаружения вредоносного программного обеспечения в составе системы обнаружения вторжений Snort. Исследование проводилось на наборах данных сформированных на основе вредоносного программного обеспечения athena, dyre, engrat, grum, mimikatz, surtr с эксплуатацией в системе обнаружения вторжений Snort версии 2.9.18.1 уязвимости CVE-2022-20685. Обработка данных входного трафика осуществлялась до препроцессоров frag-3 и modbus. В качестве математического аппарата использовался метод k ближайших соседей. Проведено моделирование работы программного обеспечения при разных итерациях и визуализация результатов. Результаты исследования не внесенные в статью представлены по адресу https://github.com/T-JN
Հոդվածում ներկայացված են Snort 2.9.18.1 ներխուժումների հայտնաբերման համակարգի կազմում ռեկուրենտ նեյրոնային ցանցի կիրառման հետազոտության արդյունքները: Հետազոտությունն իրականացվել է athena, dyre, engrat, grum, mimikatz, surtr վնասաբեր ծրագրային ապահովման ելակետային կոդի հիման վրա կառուցած տվյալների հավաքածուներով: Շահագործվել է CVE-2022-20685 Snort ներխուժումների հայտնաբերման համակարգում խոցելիությունը։ Մուտքային թրաֆիկի մշակումը իրականացվել է մինչ frag-3 և modbus պրեպրոցեսորները։ Որպես մաթեմատիկական ապարատ օգտագործվել է k մոտակա հարևանների մեթոդը։ Իրականացվել է ծրագրային ապահովման իրագործման մոդելավորում տարբեր կրկնություններում և արդյունքների արտացոլում: Հոդվածում չներառված հետազոտության արդյունքները հասանելի են https://github.com/T-JN կայքում։


Հրատարակիչ:

Изд-во НАН РА

Տեսակ:

Հոդված

Ձեւաչափ:

pdf

Բնօրինակին գտնուելու վայրը:

ՀՀ ԳԱԱ Հիմնարար գիտական գրադարան