Обнаружение аномалий трафика сети с помощью методов понижения размерности

Бесплатный доступ

Аномальный трафик в компьютерной сети может возникнуть из-за проводимых злоумышленниками сетевых атак, а также вследствие сбоев в работе сетевого оборудования или программного обеспечения. В связи с этимобнаружение аномалий трафика является важной прикладной задачей, особенно для кибербезопасности. В последнее время для обнаружения аномалий все чаще стали использоваться методы машинного обучения. Наиболее предпочтительными алгоритмами машинного обучения являются методы обучения без учителя, так как они могут обучаться на неразмеченных данных, что может значительно сократить общие затраты на обучение. Методы понижения размерности относятся к методам обучения без учителя и могут применяться для обнаружения аномалий сетевого трафика. Данная работа посвящена исследованию широкого круга методов понижения размерности для выявления аномального сетевого трафика, обусловленного различного рода сетевыми атаками.

Еще

Обнаружение аномалий, машинное обучение, обучение без учителя, понижение размерности, сетевые атаки, кибербезопасность

Короткий адрес: https://sciup.org/140302039

IDR: 140302039   |   DOI: 10.18469/ikt.2022.20.4.05

Список литературы Обнаружение аномалий трафика сети с помощью методов понижения размерности

  • Chandola V., Kumar V., Banerjee A. Anomaly Detection: A Survey // ACM Computing Surveys. 2009. Vol. 41. P.1–58 DOI: 10.1145/1541880.1541882
  • Chalapathy R., Chawla S. Deep Learning For Anomaly Detection: A Survey. URL: https://doi.org/10.48550/arXiv.1901.03407 (дата обращения: 15.03.2023).
  • Goodfellow I., Bengio Y., Courville A. Deep Learning. Cambridge, Massachusetts: MIT Press, 2016. 800 р.
  • Features Dimensionality Reduction Approaches for Machine Learning Based Network Intrusion Detection / R. Abdulhammed [et.al.] // Electronics. 2019. Vol 8(3). URL: https://doi.org/10.3390/electronics8030322 (дата обращения: 15.03.2023).
  • Zavrak S., Iskefiyeli M. Anomaly–Based Intrusion Detection From Network Flow Features Using Variational Autoencoder // IEEE Access. 2020. Vol. 8. P.108346–108358. DOI: 10.1109/ACCESS.2020.3001350
  • Kitsune: An Ensemble of Autoencoders for Online Network Intrusion Detection / Y. Mirsky [et.al.]. URL: https://doi.org/10.48550/arXiv.1802.09089 (дата обращения: 15.03.2023).
  • Patel A.A. Hands–On Unsupervised Learning Using Python: How to Build Applied Machine Learning Solutions from Unlabeled Data. USA: O’Reilly. 2019. 362 p.
  • GEE: A Gradient–based Explainable Variational Autoencoder for Network Anomaly Detection / Q. P. Nguyen [et. al.]. URL: https://arxiv.org/abs/1903.06661v1 (дата обращения 15.03.2023).
  • IoT–KEEPER: Detecting Malicious IoT Network Activity Using Online Traffic Analysis at the Edge / I. Hafeez [et al.] // IEEE Transactions on Network and Service Management. 2020. Vol. 17 (1) P. 45–59. DOI: 10.1109/TNSM.2020.2966951.
  • Метод главных компонент. URL: https://ru.wikipedia.org/wiki/Метод_главных_компонент (дата обращения: 15.03.20.23).
  • Singular value decomposition. URL: https://en.wikipedia.org/wiki/Singular_value_decomposition (дата обращения: 15.03.20.23).
  • Non–negative matrix factorization. URL: https://en.wikipedia.org/wiki/Non–negative_matrix_factorization (дата обращения: 15.03.20.23).
  • Random projection. URL: https://en.wikipedia.org/wiki/Random_projection (дата обращения: 15.03.20.23).
  • Murtagh F., Contreras P. Methods of Hierarchical Clustering. URL: https://doi.org/10.48550 /arXiv.1105.0121 (дата обращения: 15.03.2023).
  • Kitsune Network Attack Dataset Data Set. URL: https://archive.ics.uci.edu/ml/datasets /Kitsune+Network+Attack+Dataset (дата обращения: 15.03.2023).
  • Troshin A. Computer Network Traffic Anomaly Detection. URL: https://github.com/av–troshin77/computer_network_anomaly (дата обращения: 15.03.2023).
  • Поздняк И.С., Плаван А.И. Выявление DoS–атак с помощью анализа статистических характеристик трафика // Инфокоммуникационные технологии. 2021. Том 19, № 1. С. 73–80.
Еще
Статья научная