Abstract
The functionality of any system can be represented as a set of commands that lead to a change in the state of the system. The intrusion detection problem for signature-based intrusion detection systems is equivalent to matching the sequences of operational commands executed by the protected system to known attack signatures. Various mutations in attack vectors (including replacing commands with equivalent ones, rearranging the commands and their blocks, adding garbage and empty commands into the sequence) reduce the effectiveness and accuracy of the intrusion detection. The article analyzes the existing solutions in the field of bioinformatics and considers their applicability for solving the problem of identifying polymorphic attacks by signature-based intrusion detection systems. A new approach to the detection of polymorphic attacks based on the suffix tree technology applied in the assembly and verification of the similarity of genomic sequences is discussed. The use of bioinformatics technology allows us to achieve high accuracy of intrusion detection at the level of modern intrusion detection systems (more than 0.90), while surpassing them in terms of cost-effectiveness of storage resources, speed and readiness to changes in attack vectors. To improve the accuracy indicators, a number of modifications of the developed algorithm have been carried out, as a result of which the accuracy of detecting attacks increased by up to 0.95 with the level of mutations in the sequence up to 10%. The developed approach can be used for intrusion detection both in conventional computer networks and in modern reconfigurable network infrastructures with limited resources (Internet of Things, networks of cyber-physical objects, wireless sensor networks).
Highlights
The intrusion detection problem for signature-based intrusion detection systems is equivalent to matching the sequences of operational commands executed by the protected system to known attack signatures
A new approach to the detection of polymorphic attacks based on the suffix tree technology applied in the assembly and verification of the similarity of genomic sequences is discussed
The developed approach can be used for intrusion detection both in conventional computer networks and in modern reconfigurable network infrastructures with limited resources (Internet of Things, networks of cyber-physical objects, wireless sensor networks)
Summary
Зегжда Д.П., Калинин М.О., Крундышев В.М., Лаврова Д.С., Москвин Д.А., Павленко Е.Ю. Применение алгоритмов биоинформатики для обнаружения мутирующих кибератак. Задача обнаружения вторжений для сигнатурной СОВ эквивалентна сопоставлению текущих последовательностей команд с известными сигнатурами атак, представленными последовательностями команд, ведущих к небезопасному состоянию. Для решения поставленной задачи в статье рассматриваются следующие аспекты: проанализированы существующие алгоритмы биоинформатики, которые позволяют решить аналогичную природную задачу локализовать совпадения между последовательностью биокодов о состоянии биологической системы (генома) с одним из элементов объемной базы геномных сигнатур, а также рассмотрена их применимость для выявления мутирующих атак сигнатурными СОВ; предложен новый сигнатурный метод обнаружения мутирующих атак, основанный на механизме суффиксных деревьев, используемых при сборке и проверке схожести геномных последовательностей. Алгоритмы биоинформатики полностью отвечают требованиям, предъявляемым к СОВ, устойчивым к мутирующим атакам, так как изменения, вносимые в атаки, проявляются в последовательности команд как вставка дополнительных элементов в последовательность и аналогичны ошибкам вставки лишних блоков нуклеотидов секвенатором. Ввиду большей вычислительной сложности по сравнению с парным выравниванием, многие реализации множественного выравнивания используют эвристические алгоритмы
Talk to us
Join us for a 30 min session where you can share your feedback and ask us any queries you have
Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.