Магистерский диплом (ВКР) на тему Применение интеллектуальных технологий и методов машинного обучения для защиты информации в корпоративных системах.
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Введи почту и скачай архив со всеми файлами
Ссылку для скачивания пришлем
на указанный адрес электронной почты
Содержание:
Введение……………………………………………………………………………………………. 3
1 Анализ возможностей применения интеллектуальных
систем машинного обучения для защиты информации в корпоративных системах…………………………….. 6
1.1 Анализ современного состояния в сфере
применения интеллектуальных технологий и машинного обучения в корпоративных
системах………….. 6
1.2 Исследование особенностей обеспечения защиты
информации в крупных компаниях и корпорациях……………………………………………………………….. 8
1.3 Анализ возможностей повышения эффективности
предотвращения угроз в корпоративных системах на базе методов машинного
обучения……….. 15
1.4 Выводы по главе 1…………………………………………………………………… 25
2 Исследование интеллектуальных технологий и методов
машинного обучения как инструмента защиты информации в корпоративных системах……………… 26
2.1 Разработка алгоритмов обеспечения защиты
информации в корпоративных систем на основе машинного обучения……………………………………………. 26
2.2 Анализ входной и выходной информации
интеллектуальной системы защиты информации в корпоративных системах………………………………………….. 31
2.3 Проектирование интеллектуальной системы защиты
информации в корпоративных системах……………………………………………………………….. 60
2.4 Выводы по главе 2…………………………………………………………………… 65
3 Реализация системы обеспечения защиты информации в
корпоративных систем на основе машинного обучения……………………………………………………………… 66
3.1 Обоснование выбора средств разработки
интеллектуальной системы защиты информации в корпоративных системах………………………………………….. 66
3.2 Прототипирование пользовательского интерфейса
интеллектуальной системы защиты информации в корпоративных системах……………………………… 67
3.3 Особенности программной реализации алгоритмов
работы интеллектуальной системы защиты информации в корпоративных системах…………………. 67
3.4 Тестирование, документирование и оценка
эффективности созданного программного продукта………………………………………………………………… 74
3.5 Вывод по главе 3……………………………………………………………………… 76
Заключение………………………………………………………………………………………. 77
Список использованных источников…………………………………………………… 79
Введение:
Машинное обучение, являющееся, наверное, наиболее значимой
частью отрасли искусственного интеллекта, позволяет на сегодняшний день решать
огромное количество разнообразных задач, которые ранее были подвластны только
человеку, в первую очередь, ввиду их слабой формализуемости, т.е. возможности
представления традиционными (детерминированными или даже стохастическими) математическими
моделями и правилами. В процессе экстраполяции области применения методов,
связанных с машинным обучением, и на другие виды задач (в частности такие, что относительно
эффективно могли решаться и давно известными математическими методами), в
результате соответствующих практических
исследований оказалось, что и в этом направлении системы, основанные на
машинном обучении, часто дают результаты лучше, чем традиционные. В частности такая
ситуация наблюдается в области прогнозирования, где подходы на основе анализа
временных рядов (такие, как ARIMA) или логистических регрессий часто уступают
моделям на основе искусственных нейронных сетей. Последние, обладая рядом
серьезных положительных свойств (относительная вычислительная простота, понятная
и наглядная структура, эффективные методы настройки-обучения) используются все
чаще в качестве механизма для решения любых задач прогнозирования, но также и в
задачах автоматического управления технологическими объектами, выработки
управленческих решений в менеджементе самых разнообразных сфер, классификации
объектов по известным заранее группам, самостоятельной кластеризации набора
объектов, и т. п. Отметим, что из других инструментов отрасли искусственного
интеллекта широкое распространение получили также методы теории нечетких
множеств (нечеткой логики, fuzzy logic).
Отрасль защиты информации (или кибербезопасности) также развивается
все более интенсивно, так как повсеместное внедрение глобальной сети Интернет
ставит новые вызовы для специалистов в области информационных технологий.
Очевидно, что в наиболее полной мере необходимость качественной и надежной
защиты проявляется для корпоративных систем, насыщенных конфиденциальной
информацией, нарушение доступа к которой может вести к большим финансовым,
ресурсным, имиджевым и другого рода убыткам.
Объединяя эти две активно развивающиеся сферы, можно
утверждать, что применение интеллектуальных технологий и методов машинного
обучения для защиты информации в корпоративных системах является на сегодняшний
день чрезвычайно актуальной задачей
для специалистов в области прикладной информатики.
Соответственно может быть сформулирована цель данного исследования: улучшить
защищенность корпоративных систем за счет выделения типичных для них угроз, с
последующим проектированием и разработкой интеллектуальной системы их
нейтрализации.
Частными задачами
работы в таком случае будут:
— качественный анализ угроз для современных корпоративных
систем обработки информации, основанный на рассмотрении особенностей их
структуры и функционирования;
— выбор угроз, специфичных и достаточно
распространенных именно для корпоративных систем обработки информации;
— обоснование проектных решений по разработке
интеллектуальной системы нейтрализации угроз для корпоративных систем обработки
информации;
— выполнение программной реализации интеллектуальной системы
нейтрализации угроз для корпоративных систем;
— тестирование, оценка эффективности и документирование
созданной системы.
Объектом
исследования является процесс защиты корпоративных систем обработки информации
от наиболее актуальных для них угроз.
Заключение:
В данной работе рассмотрены важный вопрос создания
автоматизированных систем управления для прикладных отраслей, а именно
разработана система нечеткого управления трафиком для защиты корпоративных компьютерных
систем от атак на отказ в обслуживании (проведенный анализ угроз показал, что
это практически единственная угроза, специфичная именно для корпоративных
систем, в то время как другие могут нейтрализоваться общими для всех типов
сетей средствами).
В качестве конкретного подхода к построению системы защиты
выбрана интеллектуальная технология согласно теории нечетких множеств и нечеткой
логики, на ней основанной (fuzzy logic). Этот подход является одним из самых
современных и позволяет возводить системы для объектов любых типов и сложности:
от простых с одной-двумя входными и выходными переменными, до самых сложных, которые
только могут встречаться в задачах защиты информации. Особенностью всего
подхода является выполнение самого процесса управления трафиком на основе опыта
специалистов в данной области, который записывается в виде базы правил нечетких
продукций, с использованием специального вида лингвистических переменных, и
функций принадлежности отдельных термов этих лингвистических переменных. Таким
образом, подход на основе fuzzy logic позволяет приблизить методы выработки
решений компьютером (которые традиционно являются точными, детерминированными)
к способу мышления человека (который часто опирается на приближенные оценки, и
даже интуицию).
Относительно созданной системы защиты можно сказать,
что учитывая среднюю динамику объекта управления (средние скорости передачи
информации шлюзами меняются обычно не очень быстро, изменяясь не более чем на
десятки мегабайт за секунду), к рассмотрению взяты первые производные обоих
контролируемых параметров интенсивности трафика (общая интенсивность,
измеряемая в Мбит/с и интенсивность подачи именно НТТР-запросов, в единицах за
секунду). Ускорение и производные более высоких порядков не рассматриваются.
Всего предложено использовать 6 лингвистических переменных: 4 входных и 2
выходных.
Система управления реализована (на базе алгоритма
Мамдани) в среде Matlab, пакет Fuzzy Logic Toolbox, где создана база правил
нечетких продукций (которая состоит из 27 правил, условно разделенных на две
большие группы), заданы функции принадлежности всех переменных, которые
рассматриваются (6 переменных с общим количеством термов более 20), построены
поверхности нечеткого вывода для обоих выходных переменных (последние можно
использовать в простых микроконтроллерах, чтобы избежать обширных вычислений,
но пользоваться результатами процедур нечеткого вывода).
В целом, можно сказать, что создана система защиты корпоративных
систем от атак на отказ в обслуживании, которая является современной,
производительной, гибкой и технически эффективной при управлении входящим
трафиком для противодействия указанным DDoS-атакам.
Фрагмент текста работы:
1 Анализ
возможностей применения интеллектуальных систем машинного обучения для защиты
информации в корпоративных системах 1.1 Анализ
современного состояния в сфере применения интеллектуальных технологий и
машинного обучения в корпоративных системах Учитывая направленность работы на применение
интеллектуальных технологий и методов машинного обучения, а также то, что
предметная область исследования сформировалась сравнительно недавно (ощутимое
практическое применение технологий искусственного интеллекта, равно как и
машинного обучения, для широкого круга прикладных задач появилось не более 20 лет
назад), целесообразно в начале исследования произвести общий анализ имеющихся
на данный момент методов машинного обучения – рис. 1.1. Рис. 1.1 Простая классификация методов машинного обучения Первый из приведенных классов можно разбить на обучение с
учителем (построение различных классификаторов: k-ближайших соседей, байесовского, опорных векторов, деревьев
решений, логистической регрессии, построение регрессий: линейной,
полиномиальной, гребневой, методы теории нечетких множеств) и без учителя
(методы уменьшения размерности, поиск правил, кластеризация).
Второй класс, на сегодня представлен огромным количеством
научных публикаций в различных сферах и включает работу с разными типами
нейронных сетей (рассматриваются подробнее ниже в тексте данной работы).
К третьему классу можно отнести генетические алгоритмы, Q-обучение, построение глубоких Q-сетей.
В случае Q-подхода формируется некая
функция полезности, формируемая на основе действий лица принимающего решение
или автоматической системы управления. При этом стратегия поведения субъекта
формируется на основании совокупности предыдущих шагов, а каждый шаг генерирует
некоторую составляющую полезности, поэтому, перебирая разные наборы шагов,
постепенно приходим к оптимальной последовательности действий (переходов в
пространстве состояний системы). В генетическом алгоритме также имеется некий
аналог функции полезности, которую принято называть функцией приспособленности.
Именно ввиду наличия этих функций, данный класс методов называется обучением с
подкреплением. Отметим, что такие методы применяются для более узконаправленных
задач, чем нейронные сети, поэтому ввиду ограниченности предметных отраслей, отдадим
предпочтение последним перед обучением с подкреплением.
Наконец, к ансамблевым методам относятся бустинг, стэкинг и
бегинг. Это различные варианты организации единой системы на основе нескольких
однородных или разнородных моделей, которые принято называть слабыми учениками.
В данной работе невозможно применить ансамблевые методы, так как отсутствуют
эти самые слабые ученики, то есть адекватные модели машинного обучения,
описывающие заданную предметную область. Первоначально следует разработать какую-либо
из таких моделей (как будет выполнено в данной работе), а затем, на базе
отдельного обширного исследования, можно разработать ансамблевый подход.
Эффективность всех этих подходов будет различаться в
зависимости от особенностей прикладной задачи, к решению которой эти методы
будут привлечены. Однако, в любом случае математический аппарат нейронных сетей
прямого распространения сигнала является достаточно простым (базируется на
линейной свертке и вычислении всего лишь одного значения нелинейной функции для
каждого нейрона), а эффективность доказана результатами многочисленных
исследований при прогнозировании в других предметных областях. Соответственно, при
поверхностном анализе вопроса о выборе математической основы для решения задачи
защиты информации в корпоративных системах более предпочтительным кажется
применение именно аппарата нейронных сетей, в частности такого удобного и эффективного
инструмента как персептрон.
Тем не менее, другие технологии искусственного интеллекта,
как например, теория нечетких множеств представляет собой достойную
альтернативу для нейронных сетей, поэтому эти инструменты еще будут рассмотрены
подробнее ниже.