В настоящей статье представлены результаты тестирования по созданию специализированной системы, которая помогает предотвратить кибератаки и таким образом популяризирует построение интеллектуальных приложений. По полученным результатам можно утверждать, что проведенные испытания являются удовлетворительными. Математической основой построения нейросетевой модели является модель HESADM (Hybrid Artificial Intelligence Framework). Представленная система позволяет формировать набор правил с помощью нечетких логических нейронов. В настоящей работе представлен подход к формированию нечеткой нейронной сети, используемой при обнаружении атак SQL-инъекций. Методология, использованная в настоящей работе, представляет собой импульсную искусственную нейронную сеть (SANN), которая использует эволюционирующая нейросетевую систему (eCOS) и многослойный подход импульсной искусственной нейронной сети для классификации точного типа вторжения или сетевой аномалии с минимальным вычислительным потенциалом. Импульсная искусственная нейронная система формирует себя непрерывно, адаптируясь к входным данным, будучи в функционирующем или нефункционирующем состоянии, находясь под наблюдением администратора. Данная система находит применение к нескольким другим сложным проблемам реального мира, тем самым доказывает свою работоспособность, в том числе в области информационной безопасности. Рассмотренная модель представляет собой гибридную эволюционирующую импульсную модель обнаружения аномалии (HESADM), которая работает на импульсах, возникающих в системе, в то время как нейроны применяются для мониторинга алгоритма с использованием одного прохода обучения. В системе трафик-ориентированные данные применяют путем импорта классов, которые используют переменное кодирование. Используемые данные получены путем преобразования реальных характеристик сетевого трафика в определенные временные отметки.
1. Demertzis K., Iliadis L. A bio-inspired hybrid artificial intelligence framework for cyber security // Computation, Cryptography, and Network Security. – Cham: Springer, 2015. – P. 161–193.
2. Lighthil С.S.J. Artificial intelligence: a paper symposium / Science Research Council. – 1973. – URL: http://www.chilton-computing.org.uk/inf/literature/ reports/lighthill_report/p001.htm (accessed: 14.09.2021).
3. Crevier D. AI: the tumultuous search for artificial intelligence. – New York: Basic Books, 1993. – 203 p.
4. Aceves-Fernandez M.A. Artificial intelligence: applications in medicine and biology. – IntechOpen, 2019. – 140 p.
5. Крохалева А.Б., Белов В.М. Модели сравнения биометрических характеристик человека // Проблемы информационной безопасности государства, общества и личности: 16 международная научно-практическая конференция: доклады VII Пленума СибРОУМО и материалы XVI конференции, Томск, 6–10 июня 2018 г. – Томск : В-Спектр, 2018. – С. 48–52.
6. Шмидт Э., Коэн Д. Новый цифровой мир: как технологии меняют жизнь людей, модели бизнеса и понятие государств. – М.: Манн, Иванов и Фербер, 2013. – 368 с.
7. Понкин И.В., Редькина А.И. Искусственный интеллект с точки зрения права // Вестник Российского университета дружбы народов. Серия: Юридические науки. – 2018. – № 1. – С. 91–109.
8. Artificial intelligence applications in civil engineering / T. Dede, M. Kankal, A.R. Vosoughi, M. Grzywinski, M. Kripka // Advances in Civil Engineering. – 2019. – Art. 8384523. – URL: https://www.hindawi.com/journals/ace/2019/ 8384523/ (accessed: 14.09.2021).
9. Каблучко Ю.В. Применение искусственного интеллекта в банковской сфере // Вопросы науки и образования. – 2018. – № 18. – С. 20–27.
10. The WEKA data mining software: an update / M. Hall, E. Frank, G. Hol-mes, B. Pfahringer, С. Reutemann, I.H. Witten // ACM SIGKDD Explorations Newsletter. – 2008. – N 11 (1). – P. 10–18.
11. Foote K.D. A brief history of machine learning. – 2019. – March 26. – URL: https://www.dataversity.net/a-brief-history-of-machine-learning/ (accessed: 14.09.2021).
12. Russell S.J., Norvig C. Artificial intelligence: a modern approach. – Englewood Cliffs, NJ: Prentice Hall, 1995. – 946 p.
13. Noyes J.L. Artificial intelligence with common lisp: fundamentals of symbolic and numeric processing. – Jones & Bartlett Learning, 1992. – 644 p.
14. Prevenção de ataques: XSS residente e SQL injectionem banco de dados PostgreSQL em ambiente WEB Estudos Tecnológicos / A. Vissotto Jr, E. Bosco, B.G. Bruschi, L.A. Silva // Caderno de Estudos Tecnológicos. – 2015. – Vol. 3, no. 1. – P. 38–50.
15. Cost-based modeling and evaluation for data mining with application to fraud and intrusion detection: results from the JAM project by Salvatore / J. Stolfo, W. Fan, W. Lee, A. Prodromidis, С.K. Chan // Proceedings DARPA Information Survivability Conference and Exposition, DISCEX'00. – 2000. – Vol. 2. – P. 130–144. – DOI: 10.1109/DISCEX.2000.821515.
Arkhipova A.B., Polyakov P.A. Analiz obnaruzheniya ataki na baze SQL in"ektsii s pomoshch'yu impul'snoi iskus-stvennoi neironnoi seti [Analysis of the detection of an attack based on sql injection using an impulse artificial neural network]. Bezopasnost' tsifrovykh tekhnologii = Digital Technology Security, 2021, no. 3 (102), pp. 57–67. DOI: 10.17212/2782-2230-2021-3-57-67.
Arkhipova A.B., Polyakov P.A. Analiz obnaruzheniya ataki na baze SQL in"ektsii s pomoshch'yu impul'snoi iskus-stvennoi neironnoi seti [Analysis of the detection of an attack based on sql injection using an impulse artificial neural network]. Bezopasnost' tsifrovykh tekhnologii = Digital Technology Security, 2021, no. 3 (102), pp. 57–67. DOI: 10.17212/2782-2230-2021-3-57-67.