Статистические и плотностные методы кластеризации в задачах обнаружения аномалий сетевых систем: сравнительный анализ
- Авторы: Баклашов А.С.1,2, Кулябов Д.С.1,3
-
Учреждения:
- Российский университет дружбы народов
- Институт проблем управления им. В. А. Трапезникова Российской академии наук
- Объединённый институт ядерных исследований
- Выпуск: Том 33, № 1 (2025)
- Страницы: 27-45
- Раздел: Информатика и вычислительная техника
- URL: https://journal-vniispk.ru/2658-4670/article/view/316804
- DOI: https://doi.org/10.22363/2658-4670-2025-33-1-27-45
- EDN: https://elibrary.ru/AFZDUC
- ID: 316804
Цитировать
Полный текст
Аннотация
В современном мире количество данных, хранящихся в электронном виде и передающихся по сети, непрерывно растёт. Это создаёт потребность в разработке эффективных методов защиты информации, передающейся в виде сетевого трафика. Выявление аномалий играет ключевую роль в обеспечении безопасности сетей и защите информации от кибератак. Цель данной работы заключается в проведении обзора статистических и плотностных методов кластеризации, применяемых для определения аномалий в сетевых системах, и проведении их сравнительного анализа на конкретной задаче. Для достижения цели исследования использовались методы анализа существующих подходов к обнаружению аномалий с помощью методов кластеризации. В исследовании рассматривались различные алгоритмы и методы кластеризации, применяемые в сетевых системах. Результаты проведённого сравнительного анализа продемонстрировали высокую эффективность методов кластеризации в задачах обнаружения аномалий сетевого трафика, что позволяет рекомендовать их для интеграции в системы обнаружения вторжений с целью повышения уровня информационной безопасности. Был проведён сравнительный анализ различных методов, выявлены их общие черты, различия, достоинства и недостатки. Полученные результаты могут быть использованы для улучшения систем обнаружения вторжений и повышения уровня защиты информации в сетевых системах.
Ключевые слова
Об авторах
А. С. Баклашов
Российский университет дружбы народов; Институт проблем управления им. В. А. Трапезникова Российской академии наук
Email: 1132239133@pfur.ru
ORCID iD: 0009-0000-9046-3225
ResearcherId: KLZ-4503-2024
Master’s degree student Department of Probability Theory and Cybersecurity of RUDN University; Mathematician, V. A. Trapeznikov Institute of Control Sciences of Russian Academy of Sciences
ул. Миклухо-Маклая, д. 6, Москва, 117198, Российская Федерация; ул. Профсоюзная, д. 65, Москва, 117997, Российская ФедерацияД. С. Кулябов
Российский университет дружбы народов; Объединённый институт ядерных исследований
Автор, ответственный за переписку.
Email: kulyabov_ds@pfur.ru
ORCID iD: 0000-0002-0877-7063
Scopus Author ID: 35194130800
ResearcherId: I-3183-2013
Professor, Doctor of Sciences in Physics and Mathematics, Professor of Department of Probability Theory and Cyber Security of RUDN University; Senior Researcher of Laboratory of Information Technologies, Joint Institute for Nuclear Research
ул. Миклухо-Маклая, д. 6, Москва, 117198, Российская Федерация; ул. Жолио-Кюри, д. 6, Дубна, 141980, Российская ФедерацияСписок литературы
- Kosmacheva, I., Davidyuk, N., Belov, S., Kuchin, Y. S., Kvyatkovskaya, Y., Rudenko, M. & Lobeyko, V. I. Predicting of cyber attacks on critical information infrastructure. Journal of Physics: Conference Series 2091 (2021).
- Bhuyan, M. H., Bhattacharyya, D. K. & Kalita, J. K. Network Anomaly Detection: Methods, Systems and Tools. IEEE Communications Surveys & Tutorials 16, 303-336 (2014).
- Schynol, L. & Pesavento, M. Deep Unrolling for Anomaly Detection in Network Flows in (Dec. 2023), 61-65. doi: 10.1109/CAMSAP58249.2023.10403513.
- Maheswari, G., Vinith, A., Sathyanarayanan, A. S., Sowmi, S. M. & Sambath, M. An Ensemble Framework for Network Anomaly Detection Using Isolation Forest and Autoencoders. 2024 International Conference on Advances in Data Engineering and Intelligent Computing Systems (ADICS), 1-6 (2024).
- Olateju, O., Okon, S., Igwenagu, U., Salami, A., Oladoyinbo, T. & Olaniyi, O. Combating the Challenges of False Positives in AI-Driven Anomaly Detection Systems and Enhancing Data Security in the Cloud. Asian Journal of Research in Computer Science 17, 264-292. doi:10.9734/ ajrcos/2024/v17i6472 (June 2024).
- Lavanya, A. & Sekar, D. Traditional Methods and Machine Learning for Anomaly Detection in Self-Organizing Networks. International Journal of Scientific Research in Science, Engineering and Technology 10, 352-360. doi: 10.32628/IJSRSET2310662 (Dec. 2023).
- Sheela, S. N., Prasad, E., Srinath, M. V. & Basha, M. S. Intrusion Detection Systems, Tools and Techniques - An Overview. Indian journal of science and technology 8 (2015).
- Al-Ghamdi, M. An Assessment of Intrusion Detection System (IDS) and Data-Set Overview: A Comprehensive Review of Recent Works. Journal of Scientific Research and Development 5, 979- 982 (Feb. 2021).
- Rozendaal, K., Mailewa, A. & Dissanayake Mohottalalage, T. Neural Network Assisted IDS/IPS: An Overview of Implementations, Benefits, and Drawbacks. International Journal of Computer Applications 184, 21-28. doi: 10.5120/ijca2022922098 (May 2022).
- Satilmiş, H., Akleylek, S. & Tok, Z. A Systematic Literature Review on Host-Based Intrusion Detection Systems. IEEE Access PP, 1-1. doi: 10.1109/ACCESS.2024.3367004 (Jan. 2024).
- Mahfuz, N. M., Yusoff, M. & Ahmad, Z. Review of single clustering methods. IAES International Journal of Artificial Intelligence 8, 221-227 (2019).
- Burkov, A. Machine learning engineering (True Positive, Sept. 2020).
- Park, H.-S. & Jun, C.-H. A simple and fast algorithm for K-medoids clustering. Expert Systems with Applications 36, 3336-3341. doi: 10.1016/j.eswa.2008.01.039 (2009).
- Campello, R., Kröger, P., Sander, J. & Zimek, A. Density-based clustering. Wiley Interdisciplinary Reviews: Data Mining and Knowledge Discovery 10. doi: 10.1002/widm.1343 (Oct. 2019).
- Ankerst, M., Breunig, M. M., Kriegel, H.-P. & Sander, J. OPTICS: ordering points to identify the clustering structure. SIGMOD Rec. 28, 49-60. doi: 10.1145/304181.304187 (June 1999).
- Sahli, Y. Comparison of the NSL-KDD dataset and its predecessor the KDD Cup ’99 dataset. International Journal of Scientific Research and Management 10, 832-839. doi: 10.18535/ijsrm/v10i4.ec05 (Apr. 2022).
- L.Dhanabal & Shantharajah, D. S. P. A Study on NSL-KDD Dataset for Intrusion Detection System Based on Classification Algorithms in. 4 (June 2015), 446-452.
- Kunhare, N. & Tiwari, R. Study of the Attributes using Four Class Labels on KDD99 and NSL-KDD Datasets with Machine Learning Techniques in (Nov. 2018), 127-131. doi: 10.1109/CSNT.2018.8820244.
- Gorban, A., Kégl, B., Wunsch, D. & Zinovyev, A. Principal Manifolds for Data Visualisation and Dimension Reduction, LNCSE 58 338 pp. (Jan. 2008).
Дополнительные файлы
