Учебный стенд для анализа методов обнаружения аномалий на основе теории машинного обучения
Работая с нашим сайтом, вы даете свое согласие на использование файлов cookie. Это необходимо для нормального функционирования сайта, показа целевой рекламы и анализа трафика. Статистика использования сайта отправляется в «Яндекс» и «Google»
Научный журнал Моделирование, оптимизация и информационные технологииThe scientific journal Modeling, Optimization and Information Technology
cетевое издание
issn 2310-6018

Учебный стенд для анализа методов обнаружения аномалий на основе теории машинного обучения

idГреков М.М.

УДК 004.023
DOI: 10.26102/2310-6018/2022.36.1.019

  • Аннотация
  • Список литературы
  • Об авторах

На сегодняшний день актуальной задачей является своевременное выявление новых вредоносных воздействий на компьютерные сети. В связи с этим необходимо развитие методов обнаружения аномалий, которые позволяют выявлять неизвестные атаки. В работе представлена модель учебного стенда для анализа методов обнаружения аномалий на основе теории машинного обучения. Разработана модель генерации наборов данных с характеристиками реального сетевого трафика с помощью генеративно-состязательной нейронной сети. Генерируемый набор данных может применяться при обучении и тестировании моделей обнаружения, при этом выборка повторяет особенности реальной сети, что повышает эффективность детектирования аномалий. В учебном стенде также могут применяться общедоступные наборы данных: NSL-KDD, CICIDS2017. В качестве методов обучения используются машина опорных векторов, k-ближайших соседей, наивный Байес, логистическая регрессия, деревья решений, случайный лес, k-средних, а также реализована многослойная нейронная сеть на основе библиотеки PyTorch. Учебный стенд позволяет упростить процесс анализа методов машинного обучения, применяемых для получения моделей обнаружения аномалий. Разработанный программный продукт позволяет не только осуществлять обучение и тестирование на основе общедоступных наборов данных, но и реализует возможность сбора сетевого трафика и дополнения его сгенерированными данными с характеристиками реального трафика.

1. Buczak Anna L. and Erhan Guven. A survey of data mining and machine learning methods for cyber security intrusion detection. IEEE Communications surveys & tutorials. 2015;18.2:1153-1176.

2. Рашка С. and Мирджалили В. Python и машинное обучение. Машинное и глубокое обучение с использованием Python, scikit-learn и TensorFlow. СПб.: ООО «Диалектика»; 2019.

3. Scikit-learn. Режим доступа: https://scikit-learn.org/stable/index.html (дата обращения: 11.12.2021).

4. PyTorch. Режим доступа: https://pytorch.org (дата обращения: 11.12.2021).

5. Goodfellow Ian, et al. Generative adversarial nets. Advances in neural information processing systems. 2014;27.

6. Arjovsky Martin, Soumith Chintala, and Léon Bottou. Wasserstein generative adversarial networks. International conference on machine learning. PMLR; 2017.

7. Brauckhoff Daniela, Arno Wagner and Martin May. FLAME: A Flow-Level Anomaly Modeling Engine. CSET. 2008.

8. NSL-KDD. Режим доступа: https://www.unb.ca/cic/datasets/nsl.html (дата обращения: 11.12.2021).

9. CICIDS2017. Режим доступа: https://www.unb.ca/cic/datasets/ids-2017.html (дата обращения: 11.12.2021).

10. Шелухин О.И. Сетевые аномалии. Обнаружение, локализация, прогнозирование. М.: Горячая линия-Телеком; 2019.

Греков Михаил Михайлович

Email: grekov.web@yandex.ru

ORCID |

Тульский государственный университет

Тула, Россия

Ключевые слова: системы обнаружения аномалий, наборы данных, генеративно-состязательные нейронные сети, машинное обучение, безопасность компьютерных сетей

Для цитирования: Греков М.М. Учебный стенд для анализа методов обнаружения аномалий на основе теории машинного обучения. Моделирование, оптимизация и информационные технологии. 2022;10(1). Доступно по: https://moitvivt.ru/ru/journal/pdf?id=1122 DOI: 10.26102/2310-6018/2022.36.1.019

390

Полный текст статьи в PDF

Поступила в редакцию 23.12.2021

Поступила после рецензирования 15.02.2022

Принята к публикации 04.03.2022

Опубликована 06.03.2022