Қауiпсiздiк оқиғаларын тиiмдi анықтау мен басқарудағы SIEM жүйелерiндегi машиналық оқыту алгоритмдерi
Қаралымдар: 64 / PDF жүктеулері: 30
DOI:
https://doi.org/10.32523/bulmathenu.2024/3.1Кілт сөздер:
киберқауіптер, машиналық оқыту, SIEM, ақпараттық қауіпсіздікті басқару, инциденттерге жауап беру, маңызды инфрақұрылымАңдатпа
Киберқауiптер күрделене түскен сайын, қауiпсiздiк туралы ақпаратты және оқиғаларды басқарудың (SIEM) дәстүрлi жүйелерi осы қауiптердi тиiмдi анықтауда және оларға жауап беруде қиындықтарға тап болады. Бұл зерттеу қауiптi анықтауды, аномалияларды анықтауды және автоматтандырылған оқиғаларға жауап берудi жақсарту үшiн машиналық оқытумен (ML) бiрiктiрiлген SIEM жүйесiнiң дамуын ұсынады. ML интеграциясы SIEM жүйесiне әдеттегi ережелерге негiзделген тәсiлдерден шығуға және тарихи деректерден үйрену арқылы бұрын белгiсiз қауiптердi анықтауға мүмкiндiк бередi. Жүйе журналдар мен желiлiк трафиктiң ауқымды деректерiн талдау, нақты уақыт режимiнде ақпарат беру және жалған позитивтердi азайту үшiн озық алгоритмдердi қолданады. Бұл SIEM негiзгi мүмкiндiктерiне аномалияны анықтау, болжамды аналитика және контекстiк деректер негiзiнде динамикалық реттеуге мүмкiндiк беретiн бейiмделу шектерi кiредi. Жаңа және дамып келе жатқан киберқауiптерге бейiмделе отырып, жүйе ықтимал шабуылдарға қарсы икемдi және белсендi қорғанысты қамтамасыз етедi. Нәтижелер машиналық оқытуды SIEM жүйелерiне интеграциялау ұйымдарға жылдам өзгеретiн цифрлық ландшафтта маңызды инфрақұрылым мен деректердi қорғауды қамтамасыз ететiн тиiмдiрек, масштабталатын және бейiмделген қауiпсiздiк шешiмiн ұсына алатынын көрсетедi.
Әдебиеттер тізімі
Bhatt S. N., Manadhata P. K., Zomlot L.The operational role of security information and event management systems // IEEE Security Privacy Magazine. – 2014. – № 12. P. 35–41. DOI: https://doi.org/10.1109/MSP.2014.103
Thakur K., Kopecky S., Nuseir M., Ali L., Qiu M. An Analysis of Information Security Event Managers // IEEE 3rd International Conference on Cyber Security and Cloud Computing (CSCloud). - 2016. – Vol. 6. – pp. 210-215. doi: 10.1109/cscloud.2016.19. DOI: https://doi.org/10.1109/CSCloud.2016.19
Holm H. Signature based intrusion detection for zero-day attacks: (Not) a closed chapter? // 47th Hawaii International Conference on System Sciences. - 2014. – P. 4895-4904. doi: 10.1109/hicss.2014.600. DOI: https://doi.org/10.1109/HICSS.2014.600
Di Sarno C., Garofalo A., Matteucci I., Vallini M. A novel security information and event management system for enhancing cyber security in a hydroelectric dam // International journal of critical infrastructure protection. - 2016. – Vol. 13. – P. 39–51.doi: 10.1016/j.ijcip.2016.03.002. DOI: https://doi.org/10.1016/j.ijcip.2016.03.002
Jordan M., Mitchell T. M. Machine learning: Trends, perspectives, and prospects // Science. — 2015. – Vol. 349. – P. 255–260. DOI: https://doi.org/10.1126/science.aaa8415
Zhou Zh. Machine learning. – Springer nature. – 2021. – 459 p. DOI: https://doi.org/10.1007/978-981-15-1967-3
Naqa I. E., Murphy M. J. What is machine learning? – Springer eBooks – 2015.
Alzubi J., Nayyar A., Kumar A. Machine learning from theory to algorithms: an overview // Journal of Physics. – 2018. – № 1142. P. 1-15. DOI: https://doi.org/10.1088/1742-6596/1142/1/012012
Aljawarneh S., Aldwairi M., Yassein M. B. Anomaly-based intrusion detection system through feature selection analysis and building hybrid efficient model // Journal of Computational Science. – 2018. – № 25. P. 152-160. DOI: https://doi.org/10.1016/j.jocs.2017.03.006
Aidynov T., Goranin N., Satybaldina D., Nurusheva A. A systematic literature review of current trends in electronic voting system protection using modern cryptography // Applied sciences – 2024. – Vol. 14, № 7. DOI: https://doi.org/10.3390/app14072742
Abdiraman A., Goranin N., Balevicius S., Nurusheva A., Tumasonienė I. Application of multicriteria methods for improvement of information security metrics // Sustainability. – 2023. – Vol. 15, № 10. DOI: https://doi.org/10.3390/su15108114