Использование алгоритмов машинного обучения для обнаружения аномального поведения трафика
Автор: Поздняк И.С., Макаров И.С.
Журнал: Инфокоммуникационные технологии @ikt-psuti
Рубрика: Сети связи и мультисервисные услуги
Статья в выпуске: 3 (83) т.21, 2023 года.
Бесплатный доступ
В статье рассматривается способ обнаружения аномального поведения трафика с использованием методов машинного обучения. Для этого используется набор данных, содержащий значительный объем трафика, собранный в момент проведения атаки на Web-приложение. Набор содержит три варианта атак: Brute Force, XSS, SQL-инъекция. Отдельно рассмотрен дамп трафика, содержащий атаку Infiltration. Проведен сравнительный анализ моделей машинного обучения с выбором наиболее оптимального. В статье также приводится описание процедуры предобработки данных, которая проводится с целью устранения аномалий и пустот в записях массивов, что может привести к неправильной работе обучаемой модели. Проведено обучение моделей на отобранных данных с целью выявления аномального поведения трафика, указывающего на конкретный тип атаки. Кроме того, проведено исследование на наборе данных, не содержащих сведений об атаках.
Атаки, аномальный трафик, системы обнаружения вторжений, машинное обучение, атака infiltration, атаки на веб-приложения
Короткий адрес: https://sciup.org/140304960
IDR: 140304960 | DOI: 10.18469/ikt.2023.21.3.04
Список литературы Использование алгоритмов машинного обучения для обнаружения аномального поведения трафика
- Performance analysis of machine learning algorithms in intrusion detection system: a review / T. Saranya [et al.] // Procedia Computer Science. 2020. Vol. 171. P. 1251-1260.
- Generating network intrusion detection dataset based on real and encrypted synthetic attack traffic / A. Ferriyan [et al.] // Applied Sciences. 2021. Vol. 11, no. 17. URL: https://www.mdpi.com/2076-3417/11/17/7868 (дата обращения: 15.01.2024).
- De Lucia M.J., Cotton C. Identifying and detecting applications within TLS traffic // Proceedings Cyber Sensing. 2018. Vol. 10630. P. 106300U.
- Шелухин О.И., Сакалема Д.Ж., Филинова А.С. Обнаружение вторжений в компьютерные сети (сетевые аномалии): учебное пособие для вузов М.: Горячая линия - Телеком, 2022. 220 с.
- Sharma S., Krishna C.R., Sahay S.K. Detection of advanced malware by machine learning techniques // Springer, Advances in Intelligent Systems and Computing. 2018. Vol. 742. P. 332-342.
- CSE-CIC-IDS2018 on AWS. URL: http://www.unb.ca/cic/datasets/ids-2018.html (дата обращения: 18.12.2023).
- Intrusion Detection Evaluation Dataset (CICIDS2017). URL: https://www.unb.ca/cic/datasets/ids-2017.html (дата обращения: 18.12.2023).
- HIKARI-2021: Generating network intrusion detection dataset based on real and encrypted synthetic attack traffic / A. Ferriyan [et al.]. URL: https://zenodo.org/records/5199540 (дата обращения: 20.01.2024).
- USB-IDS-1: A public multilayer dataset of labeled network flows for IDS evaluation / M. Catillo [et al.] // 51st Annual IEEE/IFIP International Conference on Dependable Systems and Networks Workshops (DSN-W). 2021. P. 1-6. DOI: 10.1109/DSN-W52860.2021.00012
- Харрисон М. Машинное обучение: карманный справочник. Краткое руководство по методам структурированного машинного обучения на Python / пер. В.А. Коваленко. СПб.: Диалектика, 2020. 320 с.