1. Наука
  2. Видання
  3. Системи обробки інформації
  4. 2(157)'2019
  5. Розробка шаблонів ідентифікації аномального стану комп’ютерної системи на основі контрольних карт

Розробка шаблонів ідентифікації аномального стану комп’ютерної системи на основі контрольних карт

С.Ю. Гавриленко
Анотації на мовах:


Анотация: Одною з причин, які впливають на ефективність роботи обчислювальної мережі, є аномалії трафіку. Аномалії трафіку можуть бути викликані несправністю мережевого обладнання, випадковими чи навмисними діями зі сторони користувачів, невірною роботою програм, діями зловмисників та ін. Відомо, що для виявлення аномалій в управлінні виробництвом, бізнес-процесами широко використовують статистичний контроль на основі контрольних карт. Причина проста – це відносно доступний спосіб збору та аналізу даних в реальному часі, який, крім того, ще й дає можливість приймати, на основі отриманих результатів, негайні коригуючі і / або превентивні заходи. Контрольні карти мають ряд переваг. Зокрема, вони дають можливість візуально визначити момент зміни процесу, створюють основу для поліпшення процесу, виявляють відмінності між випадковими і системними порушеннями в процесі, знижують втрати за рахунок запобігання появи дефектів. До недоліків контрольних карт можна віднести більш високі вимоги до підготовки персоналу та необхідність роботи в реальному часі. Метою статті є дослідження аномалій трафіка комп'ютерної системи на основі контрольних карт на прикладі DDoS-атак. В роботі запропоновано метод ідентифікації стану комп’ютерної системи на основі контрольних карт EWMA та КУСУМ карт. Розроблено програмне забезпечення для побудови шаблонів фіксації аномальної стану комп’ютерної системи на основі аналізу трафіка. Проведено тестування в умовах довгострокової та короткострокової атаки DOS-атаки, яке показало працездатність системи. Отримано, що в умовах короткострокової атаки, функціонування системи повертається в межі обох карт. Експериментальні дослідження показали: короткостроковий вплив вірусів на комп'ютерну систему призводить до виходу графіка за контрольні межі для карт КУСУМ та EMWA. Після закінчення короткострокової вірусної атаки графік повертається в межі для обох карт; довгостроковий вплив вірусів на комп'ютерну систему призводить до зміни кута нахилу графіка так званих “локальних середніх”, що визначається за послідовним точкам для карт КУСУМ та EMWA або вихід графіка за контрольні межі карт КУСУМ та EMWA. Аналіз отриманих результатів показав, що розроблені експрес методи на основі контрольних карт підвищили достовірність прийняття рішень про стан КС до 10%.


Ключові слова: комп’ютерні системи критичного застосування, ідентифікація стану, контрольні карти EWMA та КУСУМ, аномалії трафіка

Список літератури

1. Kuchuk G.A. An Approach To Development Of Complex Metric For Multiservice Network Security Assessment / G.A. Kuchuk, A.A. Kovalenko, A.A. Mozhaev // Statistical Methods Of Signal and Data Processing (SMSDP – 2010): Proc. Int. Conf., October 13-14, 2010. – Kiev: NAU, RED, IEEE Ukraine section joint SP, 2010. – P. 158-160.
2. Шелухин О.И. Обнаружение вторжений в компьютерные сети / О.И. Шелухин, Д. Ж Сакалема, А.С. Филинова. – М.: Горячая линия-Телеком, 2013. – 220 с.
3. Лукацкий А.В. Обнаружение атак / А.В. Лукацкий. – Спб: ВХВ-Петербург, 2001. – 624 с.
4. Ruban I. Redistribution of base stations load in mobile communication networks / I. Ruban, H. Kuchuk, A. Kovalenko // Innovative technologies and scientific solutions for industries. – 2017. – No. 1 (1). – P. 75-81. https://doi.org/10.30837/2522-9818.2017.1.075.
5. Kuchuk G. Two-stage optimization of resource allocation for hybrid cloud data store / G. Kuchuk, S. Nechausov, V. Kharchenko // International Conference on Information and Digital Technologies. – Zilina, 2015. – P. 266-271. http://dx.doi.org/10.1109/DT.2015.7222982.
6. Семенов С.Г. Защита данных в компьютеризированных управляющих системах: монография / С.Г. Семенов, В.В. Давыдов, С.Ю. Гавриленко. – Германия : LAP LAMBERT ACADEMIC PUBLISHING, 2014. – 236 с.
7. Олешко В. Контрольные карты экспоненциально взвешенного скользящего среднего [Електронний ресурс] / Виктория Олешко. – Режим доступу: http://sixsigmaonline.ru/load/22-1-0-236.
8. ГОСТ Р ИСО 7870-3-2013. Контрольные карты [Електронний ресурс]. – Режим доступу: http://standartgost.ru/g/%D0%93% D0%9E%D0%A1%D0%A2_%D0%A0_%D0%98%D0%A1%D0%9E_7870-2-2013.
9. Detection And Removal Of Black Hole Attack In Mobile Ad Hoc Networks Using Grp Protocol / M. Amin Salih, D. Yuvaraj, M. Sivaram, V. Porkodi // International Journal of Advanced Research in Computer Science. – 2018. – Vol. 9, No 6. – P. 1-6. http://dx.doi.org/10.26483/ijarcs.v9i6.6335.
10. Amin Salih M. A Method for Compensation of TCP Throughput Degrading During Movement Of Mobile Node / M. Amin Salih, M.Y. Potrus // ZANCO Journal of Pure and Applied Sciences. – 2015. – Vol. 27, No 6. – P. 59-68.
11. Gomathi B. Epsilon-Fuzzy Dominance Sort Based Composite Discrete Artificial Bee Colony optimization for Multi-Objective Cloud Task Scheduling Problem / B. Gomathi, N.K. Karthikeyan, B. Saravana Balaji // International Journal of Business Intelligence and Data Mining. – 2018. – Vol. 13, Issue 1–3. – P. 247-266. https://doi.org/10.1504/IJBIDM.2018.088435.
12. Optimized Secure Scan Flip Flop to Thwart Side Channel Attack in Crypto-Chip / S. Saravanan, M. Hailu, G.M. Gouse, M. Lavanya, R. Vijaysai // International Conference on Advances of Science and Technology, ICAST 2018. Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering. – Vol 274. – Springer, Cham. https://doi.org/10.1007/978-3-030-15357-1_34.
13. Statistical Score Calculation of Information Retrieval Systems using Data Fusion Technique / B. Dhivakar, S.V. Saravanan, M. Sivaram, R.A. Krishnan // Computer Science and Engineering. – 2012. – Vol. 2, Issue 5. – P. 43-45. https://doi.org/10.5923/j.computer.20120205.01.
14. Коваленко А.А. Методи синтезу інформаційної та технічної структур системи управління об’єктом критичного застосування / А.А. Коваленко, Г.А. Кучук // Сучасні інформаційні системи. – 2018. – Т. 2, № 1. – С. 22-27.
15. Кучук Г.А. Метод оценки характеристик АТМ-трафика / Г.А. Кучук // Інформаційно-керуючі системи на залізничному транспорті.– 2003. – № 6. – С. 44-48.
16. Свиридов А.C. Метод перерозподілу пропускної здатності критичної ділянки мережі на основі удосконалення ON/OFF-моделі трафіку / А.C. Свиридов, А.А. Коваленко, Г.А. Кучук // Сучасні інформаційні системи. – 2018. – Т. 2, № 2. – С. 139-144.
17. Privacy Preserving Data Mining Using Threshold Based Fuzzy cmeans Clustering / V. Manikandan, V. Porkodi, A.S. Mohammed, M. Sivaram // ICTACT Journal on Soft Computing. – 2018. – Vol. 9, Is. 1. – P. 1813-1816. https://doi.org/10.21917/ijsc.2018.0252.
18. Survey on White-Box Attacks and Solutions / V. Porkodi, M. Sivaram, A.S. Mohammed, V. Manikandan // Asian Journal of Computer Science and Technology. 2018. – Vol. 7, Is. 3. – P. 28-32.