МЕТОДИ ТА ЗАСОБИ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ МОНІТОРИНГУ БЕЗПЕКИ МЕРЕЖЕВОГО ТРАФІКУ НА ОСНОВІ ШТУЧНОГО ІНТЕЛЕКТУ

Автор(и)

  • Артем Дремов Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», Україна https://orcid.org/0009-0005-7214-9458

DOI:

https://doi.org/10.20998/2079-0023.2023.02.11

Ключові слова:

кібербезпека, мережева безпека, ідентифікація шкідливого трафіку, машинне навчання, генеративні змагальні мережі, напівкероване навчання

Анотація

Ця стаття має на меті запропонувати рішення для виявлення та категоризації шкідливого мережевого трафіку. Віддалені атаки на комп'ютерні системи стають все більш поширеними та небезпечними в наш час. Це пов'язано з декількома факторами, деякі з яких наведені нижче. По-перше, зростає використання комп'ютерних мереж та мережевої інфраструктури в цілому за допомогою таких інструментів, як месенджери, електронна пошта тощо. По‑друге, разом зі збільшенням використання зростає і обсяг конфіденційної інформації, що передається мережами. По‑третє, зросло використання комп'ютерних мереж у складних системах, таких як електромережі, хмарні обчислення, а також Інтернет речей і «розумні» локації (наприклад, «розумне місто»). Виявлення шкідливого мережевого трафіку є першим кроком у захисті від віддаленої атаки. Історично це робилося за допомогою різних алгоритмів, в тому числі алгоритмів машинного навчання, таких як кластеризація. Однак ці алгоритми вимагають великої кількості вибіркових даних, щоб бути ефективними проти певної атаки. Це означає, що захист від атак нульового дня або атак з великою дисперсією вхідних даних виявляється складним для таких алгоритмів. У цій статті ми пропонуємо напівкеровану генеративну змагальну мережу (GAN) для навчання моделі дискримінатора для класифікації зловмисного трафіку, а також для ідентифікації зловмисного і нешкідливого трафіку. Запропоноване рішення складається з генератора GAN, який створює табличні дані, що представляють мережевий трафік від віддаленої атаки, і класифікатора глибокої нейронної мережі для цього трафіку. Основна мета – досягти точної категоризації шкідливого трафіку за допомогою невеликої кількості маркованих прикладів. Теоретично це також може підвищити точність класифікації порівняно з повністю контрольованими моделями. Це також може покращити ефективність моделі проти абсолютно нових типів атак. Отримана модель показує точність передбачення  91%, що нижче, ніж у звичайної моделі глибокого навчання, однак ця точність досягається на невеликій вибірці даних (менше 1000 маркованих прикладів). Таким чином, результати цього дослідження можуть бути використані для підвищення безпеки комп'ютерних систем, наприклад, за допомогою динамічного налаштування правил брандмауера на основі результатів класифікації вхідного трафіку. Запропонована модель була реалізована та протестована на мові програмування Python та фреймворку Tensorflow. Для тестування використовувався набір даних NSL‑KDD.

Біографія автора

Артем Дремов, Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»

Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», аспірант кафедри обчислювальної техніки, факультет інформатики та обчислювальної техніки, м. Київ, Україна

Посилання

Chasaki D., Wu Q. and Wolf T., Attacks on network infrastructure. In: 2011 20th international conference on computer communications and networks (ICCCN) 31 July–4 August 2011, Lahaina, HI, USA [online]. IEEE. [Viewed 1 November 2023]. Available from: doi: 10.1109/icccn.2011.6005919

Anderson R., Security engineering: a guide to building dependable distributed systems. 2nd ed. Indianapolis, IN: Wiley Technology Pub., 2008.

Kun-chan, L., Alefiya, H. and Debojyoti, D., Effect of malicious traffic on the network [online]. The ANT Lab: Analysis of Network Traffic. 2009, [Viewed 3 July 2023]. Available from: https://ant.isi.edu/~johnh/PAPERS/Lan03a.pdf

Dubrawsky I. and Noonan W., Firewall fundamentals. Cisco Press, 2006.

John W. and Olovsson T., Detection of malicious traffic on back‐bone links via packet header analysis. Campus Wide Information Systems [online]. 25(5), 2008, 342–358. [Viewed 14 August 2023]. Available from: doi: 10.1108/10650740810921484

Qadeer M. A., Iqbal A., Zahid M. and Siddiqui, M. R., Network traffic analysis and intrusion detection using packet sniffer. In: 2010 second international conference on communication software and networks, 26–28 February 2010, Singapore [online]. IEEE. [Viewed 12 September 2023]. Available from: doi: 10.1109/iccsn.2010.104

Wang W., Gombault S. and Guyet T., Towards fast detecting intrusions: using key attributes of network traffic. In: 2008 the third international conference on internet monitoring and protection, 29 June–5 July 2008, Bucharest, Romania [online]. IEEE. [Viewed 9 October 2023], 2008, Available from: doi: 10.1109/icimp.2008.13

Panda M. A., Iqbal A., Zahid M., Siddiqui M. R. Network intrusion detection system: a machine learning approach. Intelligent Decision Technologies [online]. 5(4), 2011, 347–356. [Viewed 27 October 2023]. Available from: doi: 10.3233/idt-2011-0117

Kelleher J. D., D'Arcy A., Namee B. M. Fundamentals of machine learning for predictive data analytics: algorithms, worked examples, and case studies. MIT Press, 2015.

Odena A. Semi Supervised learning with generative adversarial networks [online]. arXiv.org. [Viewed 14 October 2023]., 2016, Available from: https://arxiv.org/abs/1606.01583

Pasupa K., Tungjitnob S., Vatathanavaro S. Semi supervised learning with deep convolutional generative adversarial networks for canine red blood cells morphology classification. Multimedia Tools and Applications [online]. 79(45–46), 2020, 34209–34226. [Viewed 18 October 2023]. Available from: doi: 10.1007/s11042-020-08767 z

Langr J., Bok V. GANs in action: deep learning with generative adversarial networks. Manning Publications Company, 2019.

Zaib H. Nsl kdd [online]. Kaggle: Your Machine Learning and Data Science Community, 2018, [Viewed 05 September 2023]. Available from: https://www.kaggle.com/datasets/hassan06/nslkdd/data

Overview of GAN structure | machine learning | google for developers [online], Google for Developers [Viewed 20 October 2023]. Available from: https://developers.google.com/machine learning/gan/gan_structure

##submission.downloads##

Опубліковано

2023-12-19

Як цитувати

Дремов, А. (2023). МЕТОДИ ТА ЗАСОБИ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ МОНІТОРИНГУ БЕЗПЕКИ МЕРЕЖЕВОГО ТРАФІКУ НА ОСНОВІ ШТУЧНОГО ІНТЕЛЕКТУ. Вісник Національного технічного університету «ХПІ». Серія: Системний аналiз, управління та iнформацiйнi технологiї, (2 (10), 73–78. https://doi.org/10.20998/2079-0023.2023.02.11

Номер

Розділ

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ