УДК 004.056:378(06) Проблемы информационной безопасности в системе высшей школы С.Д. КУЛИК Московский инженерно-физический институт (государственный университет) ФАКТОГРАФИЧЕСКИЙ ПОИСК, НЕЙРОННЫЕ СЕТИ И БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ Представлены обзор и анализ достигнутых результатов, обсуждаемых на двух международных конференциях International Joint Conference on Neural Networks (IJCNN'2004) и IEEE International Conference on Fuzzy Systems (FUZZ-IEEE 2004) в 2004г. Рассмотрены экспертные системы (ЭС) и информационные системы (ИС). Усилия исследователей и разработчиков [1-7] информационных систем в настоящее время сосредоточены на таких важных проблемах, как повышения эффективности информационного поиска (ИП) и решение практических задача в нейросетевом базисе и, в частности, с использованием SOM – самоорганизующейся карты Т. Кохонена [1, 2]. В работе [1] японские исследователи предложили 4 метода (A, B, C, D) вычисления расстояния подобия документов, из которых только метод B обеспечивает наивысшую точность ИП (0.70). Они предложили метод для создания самоорганизующейся документарной карты на которой все запросы и документы отображены в топологическом порядке согласно их подобиям (т.е. насколько один объект похож на другой). В работе [2] греческие исследователи предложили новую методологию CL-LSISOM для полностью автоматического ИП, когда запрос и все документы поискового массива составлены на 2-х (т.е. CL – Cross-Language) разных языках и при этом не требует переводить запрос на язык документов. Этот подход использует SOM, LSI – скрытую семантическую индексацию для представлений многоязычных терминов документа. Эксперименты показали, что до 99.4% документов может быть найдено. Однако стоит отметить, что фактографический поиск [8,9] в ИС не рассмотрен учеными. Проблеме безопасности посвящены работы [3,4], использующие метод SVM — Support Vector Machine [3] для определения сетевого внедрения (network intrusion) и понятия фазификация, дефазификация в ЭС, лингвистической переменной для анализа сетевого трафика [4]. В работе американских ученых [3] исследуются алгоритмы методов SMO, SVM Light, ISVM, TreeSVM, ArraySVM из которых 3 первых являются известными, а 2 последних – новые. В экспериментах метод ArraySVM имел лучшее время обучения и точность (91.30%). В работе корейских исследователей [4] рассматривается проблема построения ЭС основанной на нечеткой логике для анализа аномалий ISBN 5-7262-0557-Х. XII Всероссийская научно-практическая конференция 40 УДК 004.056:378(06) Проблемы информационной безопасности в системе высшей школы (forensic analysis) сетевого трафика. Представлена архитектура ЭС и программный интерфейс с ЭС. Блок анализа аномалий ЭС решает, являются ли зафиксированные пакеты атакой или нет. Рассматривая текущую сетевую среду, обрабатывающую большое количество сетевого трафика, предложенная ЭС уменьшает время и стоимость анализа трафика. Эксперименты показали, что для этой ЭС, коэффициент обнаружения 93.8% и что предложенная система показывает высокую эффективность в случае обнаружения DoS (Denial of Service) атак. В работе китайских исследователей [5] используются свойства искусственных нейронных сетей (ANN) основанные на их сильном обобщении и отказоустойчивых возможностях. Эти ANN используется чтобы обобщить наборы правил, полученные методами приобретения символьного знания и дополнять знание наборами правил так, чтобы их точность предсказания улучшилась. В работе немецких ученых [6] рассматриваются нейровычисления с базой знаний и введена функция принадлежности. В работе канадских ученых [7] представлен новый тип нейронной сети, где символьные правила (symbolic rules) объединены, используя конструктивный алгоритм. Список литературы 1. Ma Q., Enomoto K., Murata M. Self-Organizing Documentary Maps for information retrieval //International Joint Conference on Neural Networks (IJCNN'2004) Budapest, Hungary 25-29 July 2004 (Proceedings).–2004.–Vol.1.–P.5–9. 2. Ampazis N., Iakovaki H. Cross-Language Information Retrieval using Latent Semantic Indexing and Self-Organizing Maps //там же.–Vol.1.–P.751-755. 3. Mill J., Inoue A. Support Vector Classifiers and Network Intrusion Detection //IEEE International Conference on Fuzzy Systems (FUZZ-IEEE 2004) Budapest, Hungary 25-29 July 2004 (Proceedings).–2004.–№0065-1425. 4. Jung-Sun Kim, Dong-Geun Kim, Bong-Nam Noh A Fuzzy Logic Based Expert System as a Network Forensics //там же.–№0155-1266. 5. Zeng A., Zheng Q. L., Pan D., Hong P. An Approach for Generalizing Knowledge Based on Rules with Priority Orders //International Joint Conference on Neural Networks (IJCNN'2004) Budapest, Hungary 25-29 July 2004 (Proceedings).–2004.–Vol.2.–P.1445-1449. 6. Zyl J.V., Cloete I. Prior Knowledge for Fuzzy Knowledge-Based Artificial Neural Networks from Fuzzy Set Covering //там же.–2004.–Vol.3.–P.2413-2418. 7. Thivierge J.P., Dandurand F., Shultz T.R. Transferring Domain Rules in a Constructive Networks: Introducing RBCC //там же.–2004.–Vol.2.–P.1403-1408. 8. Kulik S.D. Hash function and analytical model of AFIRS //Mathematical methods and models in applied problems of the science and technics: Works of international conference “Continual algebraic logic, calculus and neuralinformatics in science and technics” (CLIN-2004).— Ulyanovsk: USTU, 2004.—Vol. 7.—P.107-109. 9. Кулик С.Д. Исследование эффективности фактографического поиска в информационных системах /Изд. “Радиотехника”.–М., 2004.–251с.–Деп. в ВИНИТИ 29.07.2004, №1326В2004; Библ. указат. №9(204), 2004. ISBN 5-7262-0557-Х. XII Всероссийская научно-практическая конференция 41 УДК 004.056:378(06) Проблемы информационной безопасности в системе высшей школы ISBN 5-7262-0557-Х. XII Всероссийская научно-практическая конференция 42