Обнаружение признаков аномального поведения трафика на основе методов искусственного интеллекта

Обложка

Цитировать

Полный текст

Аннотация

Актуальность: в настоящее время для обнаружения признаков аномального поведения трафика применяется сигнатурный анализ, однако данный метод имеет свои ограничения. Учитывая недостатки сигнатурного анализа, становится ясным, что использование только этого метода может ограничить возможности обнаружения и предотвращения новых и неизвестных аномалий. Рассмотрено внедрение поведенческого анализа в дополнение к сигнатурному, чтобы обеспечить более полную и надежную защиту информационной системы. Цель исследования: повышение оперативности обнаружения признаков аномального поведения трафика за счет использования методов искусственного интеллекта. Используемые методы: для решения задачи обнаружения аномального поведения трафика без обучения на основании анализа принято решение о комбинировании алгоритма k-ближайших соседей и метода главных компонент.Результаты: разработаны алгоритм обнаружения сетевых аномалий, программное средство «Обнаружение сетевых аномалий на основе методов искусственного интеллекта», программный стенд.Новизна исследования заключается в том, что программное средство позволяет вычислять критерии обнаружения аномалий сетевого трафика за период времени меньший, чем у ранее представленных аналогов, и позволяет обнаруживать различные аномалии без предварительного обучения на готовых шаблонах аномалий.Практическая значимость: полученные в работе результаты могут быть использованы для классификации аномалий сетевого трафика в информационных системах и инфраструктурах.

Об авторах

М. В. Близнюк

Федеральная службы охраны Российской Федерации в Северо-Западном Федеральном округе

Email: mikebliznyuk200123@gmail.com
ORCID iD: 0009-0003-5285-2942

В. И. Близнюк

Академия Федеральной службы охраны Российской Федерации

Email: v_bliznyuk@mail.ru
ORCID iD: 0009-0005-8085-0738

А. П. Постарнак

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича

Email: postarnak.ap@sut.ru
ORCID iD: 0009-0001-5779-2948

А. В. Болбенков

Академия Федеральной службы охраны Российской Федерации

Email: bolben@mail.ru
ORCID iD: 0009-0000-3858-6981

А. Ю. Кибалин

Академия Федеральной службы охраны Российской Федерации

Email: kibalinanton@mail.ru
ORCID iD: 0009-0006-2247-2799

Список литературы

  1. Dainotti A., Benson K., King A., Claffy K.C., Kallitsis M., Glatz E., et al. Estimating Internet Address Space Usage Through Passive Measurements // ACM SIGCOMM Computer Communication Review. 2011. Vol. 41. Iss. 2. PP. 30–37. doi: 10.1145/2567561.2567568
  2. Lazarevic A., Kumar V. Feature Bagging for Outlier Detection // Proceedings of the Eleventh ACM SIGKDD International Conference on Knowledge Discovery in Data Mining (KDD '05, Chicago, USA, 21–24 August 2005). New York: Association for Computing Machinery, 2005. PP. 157–166. doi: 10.1145/1081870.1081891
  3. Talukder M.A., Islam M.M., Uddin M.A., Hasan K.F., Sharmin S., Alyami S.A. Machine learning‑based network intrusion detection for big and imbalanced data using oversampling, stacking feature embedding and feature extraction // Journal of Big Data. 2024. Vol. 11. P. 11. doi: 10.1186/s40537-024-00886-w
  4. Шабуров А.С., Никитин А.С. Модель обнаружения компьютерных атак на объекты критической информационной инфраструктуры // Вестник Пермского национального исследовательского политехнического университета. Электротехника, информационные технологии, системы управления. 2019. № 29. С. 104–117. EDN:ZBKJTN
  5. Бугорский М.А., Каплин М.А., Остроцкий С.В., Казакова О.В., Селин В.И. Особенности использования объектов критической информационной инфраструктуры с современной системой обнаружения вторжений // Sciences of Europe. 2021. № 66-1(66). С. 42–46. EDN:SXGMHB. doi: 10.24412/3162-2364-2021-66-1-42-46
  6. Семенов В.В., Арустамов С.А. Выявление рисков нарушений информационной безопасности киберфизических систем на основе анализа цифровых сигналов // Научно-технический вестник информационных технологии, механики и оптики. 2020. Т. 20. № 5. С. 770–772. doi: 10.17586/2226-1494-2020-20-5-770-772. EDN:BHITPY
  7. Mirkovic J., Prier G., Reiher P. Attacking DDoS at the Source // Proceedings of the 10th IEEE International Conference on Network Protocols (Paris, France, 12–15 November 2002). IEEE, 2002. PP. 312–321. doi: 10.1109/ICNP.2002.1181418
  8. Ahmed M., Mahmood A.N., Hu J. A survey of network anomaly detection techniques // Journal of Network and Computer Applications. 2016. Vol. 60. PP. 19–31. doi: 10.1016/j.jnca.2015.11.016
  9. Alali A., Yousef M. A Survey on Intrusion Detection Systems (IDS) Using Machine Learning Algorithms // Journal of Xi’an Shiyou University. 2022. Vol. 18. Iss. 6. PP. 183–197.
  10. Chandola V., Banerjee A., Kumar V. Anomaly Detection: A Survey // ACM Computing Surveys. 2009. Vol. 41. Iss. 3. PP. 1–58. doi: 10.1145/1541880.1541882. EDN:MYREHF
  11. Jordan M.I., Mitchell T.M. Machine learning: Trends, perspectives, and prospects. Science. 2015. Vol. 349. Iss. 6245. PP. 255–260. doi: 10.1126/science.aaa8415

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML


Creative Commons License
Эта статья доступна по лицензии Creative Commons Attribution 4.0 International License.

Согласие на обработку персональных данных

 

Используя сайт https://journals.rcsi.science, я (далее – «Пользователь» или «Субъект персональных данных») даю согласие на обработку персональных данных на этом сайте (текст Согласия) и на обработку персональных данных с помощью сервиса «Яндекс.Метрика» (текст Согласия).