Ключевые слова: системы обнаружения аномалий, наборы данных, генеративно-состязательные нейронные сети, машинное обучение, безопасность компьютерных сетей
Учебный стенд для анализа методов обнаружения аномалий на основе теории машинного обучения
УДК 004.023
DOI: 10.26102/2310-6018/2022.36.1.019
На сегодняшний день актуальной задачей является своевременное выявление новых вредоносных воздействий на компьютерные сети. В связи с этим необходимо развитие методов обнаружения аномалий, которые позволяют выявлять неизвестные атаки. В работе представлена модель учебного стенда для анализа методов обнаружения аномалий на основе теории машинного обучения. Разработана модель генерации наборов данных с характеристиками реального сетевого трафика с помощью генеративно-состязательной нейронной сети. Генерируемый набор данных может применяться при обучении и тестировании моделей обнаружения, при этом выборка повторяет особенности реальной сети, что повышает эффективность детектирования аномалий. В учебном стенде также могут применяться общедоступные наборы данных: NSL-KDD, CICIDS2017. В качестве методов обучения используются машина опорных векторов, k-ближайших соседей, наивный Байес, логистическая регрессия, деревья решений, случайный лес, k-средних, а также реализована многослойная нейронная сеть на основе библиотеки PyTorch. Учебный стенд позволяет упростить процесс анализа методов машинного обучения, применяемых для получения моделей обнаружения аномалий. Разработанный программный продукт позволяет не только осуществлять обучение и тестирование на основе общедоступных наборов данных, но и реализует возможность сбора сетевого трафика и дополнения его сгенерированными данными с характеристиками реального трафика.
1. Buczak Anna L. and Erhan Guven. A survey of data mining and machine learning methods for cyber security intrusion detection. IEEE Communications surveys & tutorials. 2015;18.2:1153-1176.
2. Рашка С. and Мирджалили В. Python и машинное обучение. Машинное и глубокое обучение с использованием Python, scikit-learn и TensorFlow. СПб.: ООО «Диалектика»; 2019.
3. Scikit-learn. Режим доступа: https://scikit-learn.org/stable/index.html (дата обращения: 11.12.2021).
4. PyTorch. Режим доступа: https://pytorch.org (дата обращения: 11.12.2021).
5. Goodfellow Ian, et al. Generative adversarial nets. Advances in neural information processing systems. 2014;27.
6. Arjovsky Martin, Soumith Chintala, and Léon Bottou. Wasserstein generative adversarial networks. International conference on machine learning. PMLR; 2017.
7. Brauckhoff Daniela, Arno Wagner and Martin May. FLAME: A Flow-Level Anomaly Modeling Engine. CSET. 2008.
8. NSL-KDD. Режим доступа: https://www.unb.ca/cic/datasets/nsl.html (дата обращения: 11.12.2021).
9. CICIDS2017. Режим доступа: https://www.unb.ca/cic/datasets/ids-2017.html (дата обращения: 11.12.2021).
10. Шелухин О.И. Сетевые аномалии. Обнаружение, локализация, прогнозирование. М.: Горячая линия-Телеком; 2019.
Ключевые слова: системы обнаружения аномалий, наборы данных, генеративно-состязательные нейронные сети, машинное обучение, безопасность компьютерных сетей
Для цитирования: Греков М.М. Учебный стенд для анализа методов обнаружения аномалий на основе теории машинного обучения. Моделирование, оптимизация и информационные технологии. 2022;10(1). URL: https://moitvivt.ru/ru/journal/pdf?id=1122 DOI: 10.26102/2310-6018/2022.36.1.019
Поступила в редакцию 23.12.2021
Поступила после рецензирования 15.02.2022
Принята к публикации 04.03.2022
Опубликована 31.03.2022