С.Д. КУЛИК ФАКТОГРАФИЧЕСКИЙ ПОИСК, НЕЙРОННЫЕ СЕТИ И БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ

реклама
УДК 004.056:378(06) Проблемы информационной безопасности в системе высшей школы
С.Д. КУЛИК
Московский инженерно-физический институт (государственный университет)
ФАКТОГРАФИЧЕСКИЙ ПОИСК, НЕЙРОННЫЕ СЕТИ
И БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ
Представлены обзор и анализ достигнутых результатов, обсуждаемых на двух
международных конференциях International Joint Conference on Neural Networks
(IJCNN'2004) и IEEE International Conference on Fuzzy Systems (FUZZ-IEEE 2004) в
2004г. Рассмотрены экспертные системы (ЭС) и информационные системы (ИС).
Усилия исследователей и разработчиков [1-7] информационных систем в настоящее время сосредоточены на таких важных проблемах, как
повышения эффективности информационного поиска (ИП) и решение
практических задача в нейросетевом базисе и, в частности, с использованием SOM – самоорганизующейся карты Т. Кохонена [1, 2]. В работе [1]
японские исследователи предложили 4 метода (A, B, C, D) вычисления
расстояния подобия документов, из которых только метод B обеспечивает
наивысшую точность ИП (0.70). Они предложили метод для создания самоорганизующейся документарной карты на которой все запросы и документы отображены в топологическом порядке согласно их подобиям (т.е.
насколько один объект похож на другой). В работе [2] греческие исследователи предложили новую методологию CL-LSISOM для полностью автоматического ИП, когда запрос и все документы поискового массива
составлены на 2-х (т.е. CL – Cross-Language) разных языках и при этом не
требует переводить запрос на язык документов. Этот подход использует
SOM, LSI – скрытую семантическую индексацию для представлений
многоязычных терминов документа. Эксперименты показали, что до
99.4% документов может быть найдено. Однако стоит отметить, что фактографический поиск [8,9] в ИС не рассмотрен учеными.
Проблеме безопасности посвящены работы [3,4], использующие метод SVM — Support Vector Machine [3] для определения сетевого внедрения (network intrusion) и понятия фазификация, дефазификация в ЭС,
лингвистической переменной для анализа сетевого трафика [4].
В работе американских ученых [3] исследуются алгоритмы методов
SMO, SVM Light, ISVM, TreeSVM, ArraySVM из которых 3 первых являются известными, а 2 последних – новые. В экспериментах метод
ArraySVM имел лучшее время обучения и точность (91.30%).
В работе корейских исследователей [4] рассматривается проблема построения ЭС основанной на нечеткой логике для анализа аномалий
ISBN 5-7262-0557-Х. XII Всероссийская научно-практическая конференция
40
УДК 004.056:378(06) Проблемы информационной безопасности в системе высшей школы
(forensic analysis) сетевого трафика. Представлена архитектура ЭС и программный интерфейс с ЭС. Блок анализа аномалий ЭС решает, являются
ли зафиксированные пакеты атакой или нет. Рассматривая текущую сетевую среду, обрабатывающую большое количество сетевого трафика,
предложенная ЭС уменьшает время и стоимость анализа трафика. Эксперименты показали, что для этой ЭС, коэффициент обнаружения 93.8% и
что предложенная система показывает высокую эффективность в случае
обнаружения DoS (Denial of Service) атак.
В работе китайских исследователей [5] используются свойства искусственных нейронных сетей (ANN) основанные на их сильном обобщении
и отказоустойчивых возможностях. Эти ANN используется чтобы обобщить наборы правил, полученные методами приобретения символьного
знания и дополнять знание наборами правил так, чтобы их точность предсказания улучшилась. В работе немецких ученых [6] рассматриваются
нейровычисления с базой знаний и введена функция принадлежности. В
работе канадских ученых [7] представлен новый тип нейронной сети, где
символьные правила (symbolic rules) объединены, используя конструктивный алгоритм.
Список литературы
1. Ma Q., Enomoto K., Murata M. Self-Organizing Documentary Maps for information
retrieval //International Joint Conference on Neural Networks (IJCNN'2004) Budapest, Hungary
25-29 July 2004 (Proceedings).–2004.–Vol.1.–P.5–9.
2. Ampazis N., Iakovaki H. Cross-Language Information Retrieval using Latent Semantic
Indexing and Self-Organizing Maps //там же.–Vol.1.–P.751-755.
3. Mill J., Inoue A. Support Vector Classifiers and Network Intrusion Detection //IEEE
International Conference on Fuzzy Systems (FUZZ-IEEE 2004) Budapest, Hungary 25-29 July
2004 (Proceedings).–2004.–№0065-1425.
4. Jung-Sun Kim, Dong-Geun Kim, Bong-Nam Noh A Fuzzy Logic Based Expert System as
a Network Forensics //там же.–№0155-1266.
5. Zeng A., Zheng Q. L., Pan D., Hong P. An Approach for Generalizing Knowledge Based
on Rules with Priority Orders //International Joint Conference on Neural Networks (IJCNN'2004)
Budapest, Hungary 25-29 July 2004 (Proceedings).–2004.–Vol.2.–P.1445-1449.
6. Zyl J.V., Cloete I. Prior Knowledge for Fuzzy Knowledge-Based Artificial Neural
Networks from Fuzzy Set Covering //там же.–2004.–Vol.3.–P.2413-2418.
7. Thivierge J.P., Dandurand F., Shultz T.R. Transferring Domain Rules in a Constructive
Networks: Introducing RBCC //там же.–2004.–Vol.2.–P.1403-1408.
8. Kulik S.D. Hash function and analytical model of AFIRS //Mathematical methods and
models in applied problems of the science and technics: Works of international conference
“Continual algebraic logic, calculus and neuralinformatics in science and technics” (CLIN-2004).—
Ulyanovsk: USTU, 2004.—Vol. 7.—P.107-109.
9. Кулик С.Д. Исследование эффективности фактографического поиска в информационных системах /Изд. “Радиотехника”.–М., 2004.–251с.–Деп. в ВИНИТИ 29.07.2004, №1326В2004; Библ. указат. №9(204), 2004.
ISBN 5-7262-0557-Х. XII Всероссийская научно-практическая конференция
41
УДК 004.056:378(06) Проблемы информационной безопасности в системе высшей школы
ISBN 5-7262-0557-Х. XII Всероссийская научно-практическая конференция
42
Скачать