Тип работы:
Предмет:
Язык работы:


ИСПОЛЬЗОВАНИЕ ИСКУССТВЕННЫХ ИММУННЫХ СИСТЕМ ДЛЯ ОБНАРУЖЕНИЯ ИНФОРМАЦИОННЫХ АТАК

Работа №43714

Тип работы

Магистерская диссертация

Предмет

информационные системы

Объем работы50
Год сдачи2018
Стоимость4900 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
407
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 4
1. ВИДЫ АТАК НА ИНФОРМАЦИОННЫЕ СИСТЕМЫ 6
1.1. SQL-инъекция 6
1.1.1. Основные понятия 6
1.1.2. Основные виды инъекций 6
1.1.3. Пример случайного проведения атаки 8
1.1.4. Причины появления 9
1.2. Сетевые атаки 11
1.2.1. Описание используемого набора данных 11
1.2.2. Виды атаки 12
1.3. Подходы к обнаружению атак 13
2. ИСКУССТВЕННЫЕ ИММУННЫЕ СИСТЕМЫ 21
2.1. Краткое описание 21
2.2. Алгоритм негативного отбора 23
2.3. Алгоритм генерации детекторов Forrest 25
2.4. Алгоритм генерации детекторов v-detector 27
2.4.1. Генерация набора детекторов 27
2.4.2. Генерация случайного детектора 29
2.4.3. Тестирование на синтетических данных ИИС с алгоритмом
генерации детекторов v-detector 30
3. АНАЛИЗ ДАННЫХ И ОБНАРУЖЕНИЕ АТАК 32
3.1. Алгоритм тестирования 32
3.2. Тестирование работы ИИС на наборе данных с SQL-запросами 33
3.2.1. Сбор данных 33
3.2.2. Подготовка данных к последующей обработке 35
3.2.3. Выбор параметров запросов для классификации данных 35
3.2.4. Результаты тестирования 36
3.3. Тестирование работы ИИС на наборе данных KDD CUP 37
3.3.1. Сбор данных 37
3.3.2. Подготовка данных к последующей обработке 37
3.3.3. Параметры KDD CUP 99 38
3.3.4. Результаты тестирования 41
3.4. Применение системы классификации данных на практике 45
4. ЗАКЛЮЧЕНИЕ 47
5. СПИСОК ЛИТЕРАТУРЫ:

С ростом числа пользователей информационных систем растут и требования к ним. Система должна обладать интуитивно понятным пользовательским интерфейсом, высокой скоростью работы, хорошей надёжностью, и, конечно же, обеспечивать безопасность хранимых данных. Большинство из нас совершает покупки в Интернет-магазинах предоставляя информацию о своих банковских картах, пользуется государственными услугами, указывая свои персональные данные. Новые требования безопасности приводят к усложнению архитектуры и реализации web- приложений.
Пользовательские и иные данные хранятся на сервере в реляционных или объектно-реляционных базах данных (БД). Такие системы используют язык программирования SQL. С его помощью web-приложения строят запросы к БД и отправляют их на сервера управления базами данных (СУБД).
Одним из видов атак на БД является SQL-инъекция. В случае атаки вместо предполагаемого разработчиком запроса, СУБД выполняет несанкционированные команды, добавленные злоумышленником например через поля, которые представлены для взаимодействия с пользователем. Используя такую уязвимость, «хакер» может получить конфиденциальную информацию или контроль над сервером. Такой вид атаки очень прост в реализации, и её способен провести даже неподготовленный пользователь, допустив опечатку при вводе данных.
Повышение вычислительной мощности компьютерных комплектующих позволяет обрабатывать больший объём данных за меньший промежуток времени. Благодаря этому злоумышленники способны быстрее обнаруживать “дыры безопасности”, подбирать параметры и исследовать атакуемую информационную систему. Параллельно большое распространение получают системы машинного обучения благодаря их возможностям: нечёткая логика и способность обнаружения ранее неизвестных объектов, например атак.
Цель настоящей работы: реализация алгоритма ИИС для обнаружения сетевых атак и атак вида SQL-инъекция.
Для достижения поставленной цели необходимо выполнить следующие задачи:
• получить различные выборки экспериментальных данных;
• реализовать систему классификации данных, использующую теорию искусственных иммунных систем (ИИС);
• протестировать ИИС с различными параметрами и алгоритмами генерации детекторов.
Для моделирования атаки типа SQL-инъекция будет использоваться СУБД Microsoft SQL Server 2014 Express. Для тестирования и демонстрации уязвимостей будет реализован специальный «сайт-жертва», специально развёрнутый на локальном хосте. Генерация нормальных запросов будет реализована Python-скриптом. Для генерации запросов с SQL-инъекцией будет использоваться программа SQLmap.
Для сетевых атак будет использоваться открытая база данных KDD CUP’99[1.]. Данные будут экспортироваться в СУБД Postgres и там же обрабатываться.
Предлагаемая система обнаружения атак будет реализована в виде Python - программы с интерфейсом программной строки (command line interface, CLI).


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


1. Проведён ряд экспериментов, моделирующих выполнение нормальных запросов и запросов с SQL-инъекцией. В ходе работы был сформирован набор данных, состоящий из десяти тысяч нормальных и десяти тысяч вредоносные запросов.
2. Был обработан и подготовлен набор данных KDD CUP'99 для анализа его ИИС.
3. Разработано программное обеспечение на языке программирования Python, использующее ИИС с алгоритмом негативной селекции. Система была обучена на выборке данных SQL-запросов (200 нормальных запросов) и выборке данных сетевого трафика (1000 нормальных пакетов)
4. Разработанная ИИС была протестирована на выборке данных SQL- запросов (10000 нормальных запросов, 10000 вредоносных) и на выборке данных сетевого трафика (10000 вредоносных и 10000 нормальных) при различных параметрах и алгоритмах генерации детекторов.
Результаты тестирования на наборе данных с SQL-запросами: при использовании алгоритма Forrest's, вероятность ошибки «пропущенная атака» равна 50%, а «ложная тревога» стремится к нулю. При использовании алгоритма v-detector, вероятность ошибки «пропущенная атака» равна 2%, а ошибки «ложная тревога» 1%. Результаты тестировании на наборе данных KDD CUP'99: при использовании алгоритма Forrest's, вероятность ошибки «пропущенная атака» равна 37%, а «ложная тревога» стремится к нулю. При использовании алгоритма v-detector, вероятность ошибки «пропущенная атака» и ошибки «ложная тревога» примерно равна 1%.
5. Таким образом, использование алгоритма генерации детекторпов v- detector даёт лучший результат классификации данных при тех же параметрах что и алгоритм Forrest's.
6. Проанализирована зависимость ошибок «ложная тревога» и «пропущенная атака» от параметров системы. Алгоритм v-detector даёт лучший результат классификации данных при тех же параметрах что и алгоритм Forrest's.
Увеличение числа детекторов при алгоритме Forrest генерации детекторов обеспечивает улучшение распознавания типа данных (62% при 400 детекторах против 63% при 4000 детекторах), но не достигает результатов алгоритма генерации детекторов v-detector (97%).



1. KDD Cup 1999. https://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html;
2. Рябко Д.М. — Подход к тестированию уязвимости web-приложений от
атак типа SQL-инъекций. —
http://dspace.nbuv.gov.ua/xmlui/bitstream/handle/123456789/1566/70Rvabk o.pdf?sequence=1;
3. SQLMAP: SQL-ИНЪЕКЦИИ — ЭТО ПРОСТО. -
https://xakep.ru/2011/12/06/57950/;
4. Евтеев Д. — SQL-injection от А до Я. http://www.ptsecuritv.ru/download/PT-devteev-Advanced-SQL- Injection.pdf;
5. Landwehr C. E. , Bull A. R, McDermott J. P, Choi W. S. — Ataxonomy of computer program security flaws — CM Comput. Surv. — vol. 26 — 1994. — pp.211-254;
6. Tavallaee M., Bagheri E., Lu W., Ghorbani Ali A. — A Detailed Analysis of the KDD CUP 99 Data Set. — CISDA'09 Proceedings of the Second IEEE international conference on Computational intelligence for security and defense applications. — 2009. — pp. 53-58;
7. Котов В. Д., Васильев В. И. Современное состояние проблемы обнаружения. - Вестник УГАСТУ -2012. - 198-204 с;
8. Стюгин М. А. Защита Интернет-ресурсов по технологии движущейся цели. - Доклады Томского государственного университета систем управления и радиоэлектронники. — №2(36) - 2015. — 80-85 с;
9. Jajodia S., Ghosh A. K., Swarwup V. — Moving Target Defense. Create Asymmetric Uncertainty for Cyber Threats. - London: Springer. — 2011. - 184p;
10. Jajodia S., Ghosh A. K., Swarwup V. — Moving target defecnse II.
Application of Game Theory and Adversarial Modeling - London: Springer. — 2013. — 203 p;
11. Jang Y. S., Jin-Choi J. C. Detecting SQL injection attacks using query result size. - Computers & Secuirity. - 2014. - 104 - 118 p;
12. Максимюк Г. С. - Обнаружение SQL инъекций методом кластерного анализа. - 2016.
13. Kharche S., Patil J., Gohad K., Ambetkar B. Preventing SQL injection attack using pattern matching algorithm. - https://arxiv.org/abs/1504.06920;
14. Halfond W. G. J., Orso A. - Preventing SQL Injection Attacks Using AMNESIA.
http : //www.cc. gatech.edu/~ orso/papers/halfond.orso.ICSEDEMO06.pdf
15. Максимюк Г. С. - Организация комплексной системы предотвращения SQL - инъекций. - Итоговая научно-образовательная конференция студентов КФУ. - том 2. - 2015. - 126-130 с;
16. Boyd S. W., Keromytis A. D. - SQLrand: Preventing SQL Injection Attacks. http://web1.cs.columbia.edu/~angelos/Papers/sqlrand.pdf;
17. Павлов А. В. - Обнаружение аномальной активности в реляционных базах данных на основе искусственных иммунных систем с отрицательным отбором. - Научно-технический вестник Поволжья. - 2011. - 166-168с;
18. Forrest S., Perelson A.S., Allen L., Chekuri R. Self - Nonself discrimination in a computer - Proc. Of IEEE symposium on research in secuirity and privacy. - 1994. - pp.202 - 212;
19. Forrest S., Hofmeyr S. A., Somayaji A., Longstaff T. A. - A sense of self for unix processes. - Proc. Of IEEE symposium on research in security and privacy. - 1996;
20. Kerphart J. O. - A biologically inspired immune system for computer. -
Proc. Of artificial life. - 1994;
21. Дасгупта. Д. - Искусственные иммунные системы и их применение. - ФИЗМАТЛИТ. - 2006;
22. Timmis J., Neal M., Hunt J. - An artificial immune system for data analysis.
- Diosystems. - 2000. - pp.143-150;
23. Hunt J. E, Cooke D. E. - Learning using an artificial immune system. -J. Network Comp. Appl. - v.19. - 1996. - pp. 189-212;
24. Frank S.A. - The design of natural and artificial adaptive systems. - N. Y.: Academic Press. - 1996;
25. Кушнир Н.В., Кушнир А.В., Анацкая е.в., Катышева П.А., Устинов К.Г.
- Искусственные иммунные системы: обзор и современное состояние .
- Научные труды КУБГТУ. - №12. - 2015.
26. Burnet F.M. - The Clonal Selection Theory of Acquired Immunity. - Cambridge University Press. - 1959. - pp. 15-43.
27. Castro L., Timmis J. - An Artificial Immune Network for Multimodal Function Optimization. - Proceedings of IEEE Congress on Evolutionary Computation (CEC'02). - vol. 1. - 2002. - pp.699-674.
28. Percus J. K., Percus O., Perelson A. S. - Predicting the size of the antibody combining region from consideration of efficient self/non-self- discrimination - PNAS. - 1993. - V. 60. - P.1691-1695;
29. Helman P., Forrest S. - An efficient algorithm for generating random antibody strings. - Technical report №CS94-7, Department of computer science, University of New Mexico. - 1994;
30. Zhou J, Dasgupta D. - Real-valued Negative Selection Algoritm with Variable-Sized Detectors. - GECCO. - 2004. - pp.287-298.
31. M. Ebner, H.G. Breunig, J. Albert. - On the use of Negative Selection in an Artificial Immune System. - Proceedings of the Genetic and Evolutionary Computation Conference. - 2002. - pp. 957-964;
32. T.Stibor, J. Timmis, C.Eckert. - On Permutation Masks in Hamming Negative Selection. - In Proceedings of the Sixth International Conference of Artificial Immune Systems (ICARIS 2006). - 2006. - pp. 122-135;
33. T.Stibor, P. Mohr, J. Timmis. - Is Negative Selection Appropriate for Anomaly Detection. - Proceedings of the 2005 Conference on Genetic and Evolutionary Computation. - 2005. - pp. 321-328;


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2024 Cервис помощи студентам в выполнении работ