Алгоритм обнаружения атак на основе нейросетевого метода

Татарникова Т. М., Пойманова Е. Д.

Читать статью полностью

  Алгоритм обнаружения атак на основе нейросетевого метода(1,09 MB)

Аннотация

Обсуждается задача применения искусственных нейронных сетей при построении систем обнаружения атак и антивирусных систем, что обусловлено необходимостью раннего предупреждения о наличии компьютерных атак в сетевом трафике и несостоятельностью сигнатурных методов обнаружить сложный класс APT-атак и новых еще неизвестных атак класса Zero Day, а также модифицируемых компьютерных вирусов. Приводится разработанный алгоритм и описание программной реализации системы обнаружения атак на основе искусственной нейронной сети. Предложенный метод является сопутствующим к статистическим методам, на которых построены современные системы обнаружения атак и антивирусные системы. 

Ключевые слова:

Система обнаружения атак – intrusion detection system; нейронная сеть – neural network; оптимальная архитектура нейронной сети – optimal neural network architecture; обучающая выборка – training set; библиотеки для обучения – libraries for training; эффективность обнаружения атак – intrusion detection efficiency.

Список литературы

1. Intrusion detection by machine learning: А rеviеw / С.F. Tsai, Y.F. Нsub, C.Y. Linс, W.Y. Lin // Expert Systems with Applications. – 2009. – Vоl. 36, Iss. 10. – Р. 11994–12000.

2. Сафронова, Е. О. Применение искусственных нейронных сетей для прогнозирования DoS атак / Е.О. Сафронова, Г.А. Жук // Молодой ученый. – 2019. – № 23. – С. 27–30.

3. Ландшафт угроз для систем промышленной автоматизации // Kaspersky Lab ICS CERT. – URL : https:// media.kasperskycontenthub.com/wp-сontent/uploads/ sites/43/2018/09/06075839/H1_2018_ICS_REPORT_v1.0_ ENG_05092018.pdf (дата обращения: 02.02.2025).

4. NSL-KDD dataset // University of New Brunswick. – URL: https://github.com/thinline72/nsl-kdd/tree/master/ NSL_KDD_Dataset (дата обращения: 02.02.2025).

5. Traffic Data from Kyoto University's Honeypots // URL: http://www.takakura.com/Kyoto_data/ (дата обращения: 20.06.2023). 6. Датасеты по информационной безопасности для машинного обучения // SecurityLab.ru by Positive Technologies. – 2019. – URL: https://www.securitylab.ru/blog/personal/ Business_without_danger/345789.php (дата обращения: 20.06.2023).

7. Выявление атак в корпоративных сетях с помощью методов машинного обучения / Н.Ф. Бахарева, В.Н. Тарасов, А.Е. Шухман [и др.] // Современные информационные технологии и ИТ-образование. – 2018. – № 3. – С. 626–632.

8. Татарникова, Т. М. Выявление аномалий сетевого трафика методом глубокого обучения / Т.М. Татарникова, Ф. Бимбетов, П.Ю. Богданов // Известия СПбГЭТУ ЛЭТИ. – 2021. – № 4. – С. 36–41.

9. Анчишкин, А. П. Cравнительный анализ современных систем обнаружения вторжений / А.П Анчишкин // Colloquium-Journal. – 2019. – № 26-1 (50). – С. 63.

10. Thing, V. IEEE 802.11 Network Anomaly Detection and Attack Classification: A Deep Learning Approach / V. Thing // 2017 IEEE Wireless Communications and Networking Conference (WCNC). – 2017. – P. 1–6.

11. Татарникова, Т. М. Обнаружение атак в сетях интернета вещей методами машинного обучения / Т.М. Татарникова, П.Ю. Богданов // Информационно-управляющие системы. – 2021. – № 6 (115). – С. 42–52.