Детектирование сетевых распределенных атак на основе алгоритмов машинного обучения

Пиховкин Н. Л., Попов И. Ю., Карманов А. Г., Карманова Н. А.

Читать статью полностью

  Детектирование сетевых распределенных атак на основе алгоритмов машинного обучения(1,46 MB)

Аннотация

В статье описывается метод детектирования атак, включающий в себя генерацию наборов вредоносного трафика и трафика легитимных пользователей, а также проводится оценка возможности применения алгоритмов классификации на основе машинного обучения с учителем для детектирования сетевых распределенных атак типа «отказ в обслуживании».

Ключевые слова:

информационная безопасность - IT security; сетевые атаки - network attacks; машинное обучение - machine learning; анализ данных - data analysis

Список литературы

1. Muller, A. C. Introduction to Machine Learning with Python: A Guide for Data Scientists / Andreas C. Muller, Sarah Guido. - San Francisco: O'Reilly Media, 2016. - P. 268-328

2. Bhattacharyya, D. K. DDoS Attacks: Evolution, Detection, Prevention, Reaction, and Tolerance / Dhruba Kumar Bhattacharyya, Jugal Kumar Kalita. - London: Chapman and Hall/CRC, 2016. - P. 23-70

3. Garreta, R., Moncecchi G. Learning scikit-learn Machine Learning in Python / R. Garreta. - Birmingham: Packt, 2013. P. 25-60

4. DDoS-атаки и электронная коммерция: современные подходы к защите [Электронный ресурс] / 1-С Битрикс // Сайт Хабрахабр. - Режим доступа: https://habrahabr.ru/ company/bitrix/blog/267947, свободный. - Загл. с экрана.

5. Машинное обучение: метод ближайших соседей [Электронный ресурс] / Сайт MachineLearning.ru. - Режим доступа: http://www.machinelearning.ru/wiki/index.php?title=%D0% 9C%D0%B5%D1%82%D0%BE%D0%B4_%D0%B1%D0%BB%D 0%B8%D0%B6%D0%B0%D0%B9%D1%88%D0%B5%D0%B3%D 0%BE_%D1%81%D0%BE%D1%81%D0%B5%D0%B4%D0%B0, свободный. - Загл. с экрана.

6. Обучение на размеченных данных. Случайные леса [Электронный ресурс] / Сайт coursera.orgю - Режим доступа: https://ru.coursera.org/learn/supervised-learning/lecture/ bejGu/sluchainyie-liesa, свободный. - Загл. с экрана.

7. Отчет за 2017 год компании Qrator Labs [Электронный ресурс] / Компания Qrator Labs. - Режим доступа: https://

qrator.net/presentations/QratorAnnualRepRus.pdf, свободный. - Загл. с экрана.

8. Технологии анализа данных. Алгоритм CART [Электронный ресурс] / Компания BaseGroup Labs. - Режим доступа: http://docplayer.ru/32842822-Algoritm-cart-m-154. html, свободный. - Загл. с экрана.

9. Отчет по безопасности за 2016 год [Электронный ресурс] / Cisco Systems. - Режим доступа: https://www.cisco.com/cZ dam/m/ru_ru/cisco_2016_asr_011116_ru.pdf, свободный. - Загл. с экрана.

10. Воробьева, А. А. История развития программноаппаратных средств защиты информации / А.А. Воробьева, И.С. Пантюхин.- СПб: Университет ИТМО, 2017. - 62 с.

11. Ерохин, С. Д. Влияние фонового трафика на эффективность классификации приложений методами машинного обучения / С.Д. Ерохин, А.В. Ванюшина // T-Comm: Телекоммуникации и транспорт. - 2017. - Т. 11, № 12. - С. 31-36.

12. Кафтанников, И. Л. Особенности применения деревьев решений в задачах классификации / И.Л. Кафтанников, А.В. Парасич // Вестник ЮУрГУ. Серия «Компьютерные технологии, управление, радиоэлектроника». - 2015. - Т. 15, № 3. - С. 26-32.

13. Зубриенко, Г. А. Методы оптимизации выборки данных для определения аномального трафика / Г.А. Зубриенко, О.Р. Лапонина // International Journal of Open Information Technologies. - 2016. - Vol. 6, No. 3. - P. 1-8.

14. Котов, В. Д. Современное состояние проблемы обнаружения сетевых вторжений / В.Д. Котов, В.И. Васильев // Вестник УГАТУ. - 2012. - Т. 16, № 3. - С. 198-204.

15. Чистяков, С. П. Случайные леса: обзор / С.П. Чистяков // Труды КарНЦ РАН. - 2013. - № 1. - С. 117-136.

16. Мухамедиев, Р. И. Таксономия методов машинного обучения и оценка качества классификации и обучаемости [Электронный ресурс] / Р.И. Мухамедиев, Е.Л. Мухамедиева, Я.И. Кучин // Электронный журнал Cloud of science. - 2015. - Т. 2, №3. - Режим доступа: https://cyberleninka.ru/article/v/taksonomiya-metodov- mashinnogo-obucheniya-i-otsenka-kachestva-klassifikatsii-i- obuchaemosti, свободный. - Загл. с экрана.

17. Воронцов, К. В. Комбинаторный подход к оценке качества обучаемых алгоритмов / К.В. Воронцов // Математические вопросы кибернетики / под ред. О.Б. Лупанов. - М.: Физматлит, 2004. - T. 13. - С. 5-36.

18. Mullin, M. Complete Cross-Validation for Nearest Neighbor Classifiers / M. Mullin, R. Sukthankar // Proceedings of International Conference on Machine Learning. - 2000. - P. 1137-1145.

19. Zargar, S. T. A survey of defense mechanisms against distributed denial of service (DDoS) flooding attacks / Saman Taghavi Zargar, James Joshi and David Tipper // IEEE communications surveys & tutorials 15.4 (2013): 2046-2069.

20. Gupta, Ms. Sh. Application Layer DDOS Attack: A Big Threat / Ms Shaveta Gupta, Dr. Dinesh Grover // Streames Info-Ocean. - June 2016. - Vol. 1, Iss. 1. - P. 30-43.

21. Пантюхин, И. С. Методика проведения постинцидентного внутреннего аудита средств вычислительной техники / И.С. Пантюхин, И.А. Зикратов // Научно-технический вестник информационных технологий, механики и оптики. - 2017. - Т. 17, № 3. - С. 467-474. - doi: 10.17586/2226-1494-2017- 17-3-467-474.

22. Pantiukhin, I. Basics of Computer Forensics / I. Pantiukhin, D. Shidakova // Вестник полиции. - 2016. - .№ 1 (7). - С. 20-29.