Нейроиммунный метод сжатия данных в системе анализа инцидентов информационной безопасности

Ключевые слова: сжатие, искусственные нейронные сети, глубокое обучение, свёрточные сети, искусственные иммунные системы, метаэвристический алгоритм, модифицированный генетический алгоритм дуэлей

Аннотация

В статье представлены результаты разработки нейроиммунного метода сжатия данных, предназначенного для дальнейшей апробации в системе анализа инцидентов информационной безопасности. Осуществлён анализ классических методов и методов машинного обучения, применяемых для компрессии данных с потерями и без. Рассмотрены варианты архитектур нейронных сетей для обеспечения компрессии векторов. Предложен метод комбинирования гибридной искусственной иммунной системы со свёрточной нейронной сетью архитектуры Bottleneck-type путём применения разработанных в рамках предыдущих исследований интеллектуальных методов оптимизации и классификации, в том числе включающих в себя модифицированный генетический алгоритм дуэлей. Проведена оценка эффективности полученного гибридного подхода компрессии с классической свёрточной нейронной сетью и многослойной нейронной сетью прямого распространения Bottleneck-type. В качестве критериев эффективности были выбраны степень сжатия, точность декомпрессии данных. Для проведения сравнительного анализа рассмотренных методов был разработан программный комплекс, реализующий модуль сбора и хранения данных в системе анализа инцидентов информационной безопасности, предназначенный для дальнейшего применения при подготовке данных в задаче анализа и корреляции событий информационной безопасности. В результате исследования в качестве наиболее эффективного подхода компрессии данных был предложен разработанный нейроиммунный метод сжатия, показавший при сравнительном анализе с составляющими его алгоритмами лучшую точность декомпрессии при аналогичных степенях сжатия. Предложенный метод может быть адаптирован для использования в системах сжатия и хранения не только текста, но и видеоинформации, позволяет повысить качество распознавания системой анализа инцидентов при классификации образов событий безопасности.

Скачивания

Данные скачивания пока не доступны.

Биографии авторов

Вера Аркадьевна Частикова, Кубанский государственный технологический университет

канд. техн. наук, доцент кафедры «Кибербезопасности и защиты информации» Кубанского государственного технологического университета

Алексей Игоревич Митюгов, Кубанский государственный технологический университет

выпускник специальности «Информационная безопасность автоматизированных систем» кафедры «Кибербезопасности и защиты информации» Кубанского государственного технологического университета

Литература

1. Kuznetsov S. (2018) New storage devices and the future of database management. Baltic J Modern Computing. 6(1). P. 1–12. DOI
2. Caiyun Xu (2018) Research on Data Storage Technology in Cloud Computing Environment. IOP Conference Series: Materials Science and Engineering. P. 5. DOI
3. Zhengxue C. [et al.] (2020) Learned Image Compression with Discretized Gaussian Mixture Likelihoods and Attention Modules. P. 15. URL DOI
4. Ties R. (2021) Cohen Overfitting for Fun and Profit: Instance-Adaptive Data Compression. P. 18. URL DOI
5. Emilien D. [et al.] (2021) COIN: COmpression with Implicit Neural representations. P. 12. Available at: https://arxiv.org/abs/2103.03123" target="_blank">URL DOI
6. Francesca P. (2022) Signal Compression via Neural Implicit Representations. ICASSP 2022 – 2022 IEEE International Conference on Acoustics, Speech and Signal Processing. Singapore. P. 3733– 3737. DOI
7. Mohit G. [et al.] (2018) DeepZip: Lossless Data Compression using Recurrent Neural Networks. P. 10. URL DOI
8. Jain A. [et al.] (2018) Gist: Efficient Data Encoding for Deep Neural Network Training. ACM/IEEE 45th Annual International Symposium on Computer Architecture (ISCA). Los Angeles. P. 776–789. DOI
9. Emilien D. [et al.] (2022) COIN++: Neural Compression Across Modalities. P. 26. URL DOI
10. Chastikova V. A. and Mitugov A. I. (2022) Methodology for constructing a system for analyzing information security incidents based on the neuroimmune approach. Electronic network poly-thematic journal “Scientific works of KubSTU”. 1. P. 98–105.
11. Elrawy M., Awad A. and Hamed H. (2018) Intrusion detection systems for IoT-based smart environments: a survey. J of Cloud Computing. 7(1). P. 1–20. DOI
12. Kahraman K. (2018) Anomaly detection in networks using machine learning. Dissertation. PhD candidate of the department of Computer Science. Edinburgh: Heriot-Watt University. P. 71.
13. Joseph A. [et al.] (2019) An energy efficient IoT data compression approach for edge machine learning. Future Generation Computer Systems. 96. P. 168–175. DOI
14. Wagner A. B. and Balle J. (2021) Neural networks optimally compress the sawbridge. Data Compression Conference (DCC), IEEE. Snowbird, USA. P. 143–152. DOI
15. Canziani A., Paszke A. and Culurciello E. (2017) An analysis of deep neural network models for practical applications. P. 7. Text: electronic: URL URL DOI
17. Manjunath J. [et al.] (2018) Feature extraction using convolution neural networks (CNN) and deep learning. The 3rd IEEE International Conference on Recent Trends in Electronics, Information & Communication Technology (RTEICT). Bangalore, India. P. 2319–2323. DOI
18. Yang Y., Mandt S. and Theis L. (2023) An Introduction to Neural Data Compression. Foundations and Trends in Computer Graphics and Vision. 15(2). P. 113–200. DOI
19. Chastikova V. A., Mitugov A. I. (2019) Development of an effective architecture of an artificial immune system based on its hybridization with a modified duelist algorithm. Caspian Journal: management and high technology. 48(1). P. 42–51.
20. Chastikova V. A. and Mitugov A. I. (2021) The method for detecting network attacks based on the neuroimmune approach. Journal of Physics: Conference Series. 2094. P. 32035. DOI
21. Chastikova V. A. and Mitugov A. I. (2022) Neuroimmune method of the event analysis and correlation in the analysis system of information security incidents. Proceedings II International Scientific Conference on Advances in Science, Engineering and Digital Education (ASEDU-II-2021). AIP Conference Proceedings. 2647. P. 30022. DOI
22. Komar M. [et al.] (2017) Intelligent cyber defense system using artificial neural network and immune system techniques. Communications in computer and information science. P. 36– 38. DOI
23. Mahalakshmi Murugesan R. (2017) Optimization algorithm for minimizing the earliness/ tardiness of automated guided vehicles using artificial immune system. International journal of applied engineering research. 12(22). P. 11913– 11919.
24. Chastikova V. A. and Mitugov A. I. (2018) Development and research of a modified genetic algorithm for duels. J Modern high technology. 8. P. 144–149.
25. Vîlcu A. [et al.] (2021) Insular genetic algorithm for operational management. IOP Conference Series: Materials Science and Engineering. 1169(1:012019). P. 9. DOI
26. Biyanto T. [et al.] (2016) Duelist algorithm: An algorithm inspired by how duelist improve their capabilities in a duel. International Conference in Swarm Intelligence. P. 10. DOI
Опубликован
2025-01-27
Как цитировать
Частикова, В. А., & Митюгов, А. И. (2025). Нейроиммунный метод сжатия данных в системе анализа инцидентов информационной безопасности. Вестник ВГУ. Серия: Системный анализ и информационные технологии, (4), 76-87. https://doi.org/10.17308/sait/1995-5499/2024/4/76-87
Раздел
Информационная безопасность