Выбор технологий Data Mining для систем обнаружения вторжений в корпоративную сеть - page 12

Т.И. Булдакова
,
А.Ш. Джалолов
12
1) введение нечеткости выполняется слоем входных функций
принадлежности
1
1
1
3
A A
μ − μ
,
2
2
1
3
A A
μ −μ
, осуществляющих преобразо-
вание каждого из четких входных значений
x
1
и
x
2
в степень истинно-
сти соответствующей предпосылки для каждого правила;
2) нечеткому логическому выводу соответствует слой нечетких
правил
1 6
R R
, который по степени истинности предпосылок
1
i
A
μ
,
2
i
A
μ
,
1, 2, 3
i
=
формирует заключения по каждому из правил;
3) композиция заключений нечетких правил
1 6
R R
проводится
слоем выходных функций принадлежности
1
B
μ
,
2
B
μ
(output member-
ship functions) с целью формирования нечетких подмножеств
B
1
,
B
2
;
4) композиция нечетких подмножеств
B
1
,
B
2
и приведение к чет-
кости выполняется в выходном слое и приводит к формированию
выходного четкого значения
y
.
Так как в архитектуре нейро-нечеткой системы используются не-
четкие правила, основанные на знании экспертов в области защиты
информации, то для обучения целесообразно выбрать метод обуче-
ния с учителем, например, метод минимизации среднеквадратичной
ошибки [9]. Его преимущества состоят в возможности широкого ис-
пользования и математической простоте. В качестве функций акти-
вации нейронов предпочтительнее выбрать сигмоидальные, а в каче-
стве функций принадлежности можно выбрать, например,
Z
-
образные и
S
-образные функции.
Обучение нечеткой ИНС позволяет не только настроить веса свя-
зей (т. е. откорректировать достоверность отдельных нечетких пра-
вил), но и устранить противоречивость системы нечетких правил в
целом. В случае отсутствия априорной информации по данной пред-
метной области, но при достаточном объеме обучающей выборки
нейро-нечеткая сеть автоматически преобразует скрытые в данных
обучающей выборки закономерности в систему правил нечеткого ло-
гического вывода.
Таким образом, применение нейро-нечеткой системы является
наилучшим вариантом построения одного из модулей СОВ, который
будет проводить анализ данных, полученных от подсистемы сбора
информации, и сообщать об обнаружении несанкционированных
действий, подтверждая факт наличия вторжения или атаки.
Заключение.
Выполнен анализ существующих подходов для ре-
шения задачи обнаружения вторжений в корпоративную сеть. Пока-
зано, что перспективным направлением при разработке средств обна-
ружения атак является использование технологий Data Mining.
Поскольку системы нечеткой логики компенсируют основные «не-
1...,2,3,4,5,6,7,8,9,10,11 13,14
Powered by FlippingBook