МЕТОДИ ТА ЗАСОБИ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ МОНІТОРИНГУ БЕЗПЕКИ МЕРЕЖЕВОГО ТРАФІКУ НА ОСНОВІ ШТУЧНОГО ІНТЕЛЕКТУ
DOI:
https://doi.org/10.20998/2079-0023.2023.02.11Ключові слова:
кібербезпека, мережева безпека, ідентифікація шкідливого трафіку, машинне навчання, генеративні змагальні мережі, напівкероване навчанняАнотація
Ця стаття має на меті запропонувати рішення для виявлення та категоризації шкідливого мережевого трафіку. Віддалені атаки на комп'ютерні системи стають все більш поширеними та небезпечними в наш час. Це пов'язано з декількома факторами, деякі з яких наведені нижче. По-перше, зростає використання комп'ютерних мереж та мережевої інфраструктури в цілому за допомогою таких інструментів, як месенджери, електронна пошта тощо. По‑друге, разом зі збільшенням використання зростає і обсяг конфіденційної інформації, що передається мережами. По‑третє, зросло використання комп'ютерних мереж у складних системах, таких як електромережі, хмарні обчислення, а також Інтернет речей і «розумні» локації (наприклад, «розумне місто»). Виявлення шкідливого мережевого трафіку є першим кроком у захисті від віддаленої атаки. Історично це робилося за допомогою різних алгоритмів, в тому числі алгоритмів машинного навчання, таких як кластеризація. Однак ці алгоритми вимагають великої кількості вибіркових даних, щоб бути ефективними проти певної атаки. Це означає, що захист від атак нульового дня або атак з великою дисперсією вхідних даних виявляється складним для таких алгоритмів. У цій статті ми пропонуємо напівкеровану генеративну змагальну мережу (GAN) для навчання моделі дискримінатора для класифікації зловмисного трафіку, а також для ідентифікації зловмисного і нешкідливого трафіку. Запропоноване рішення складається з генератора GAN, який створює табличні дані, що представляють мережевий трафік від віддаленої атаки, і класифікатора глибокої нейронної мережі для цього трафіку. Основна мета – досягти точної категоризації шкідливого трафіку за допомогою невеликої кількості маркованих прикладів. Теоретично це також може підвищити точність класифікації порівняно з повністю контрольованими моделями. Це також може покращити ефективність моделі проти абсолютно нових типів атак. Отримана модель показує точність передбачення 91%, що нижче, ніж у звичайної моделі глибокого навчання, однак ця точність досягається на невеликій вибірці даних (менше 1000 маркованих прикладів). Таким чином, результати цього дослідження можуть бути використані для підвищення безпеки комп'ютерних систем, наприклад, за допомогою динамічного налаштування правил брандмауера на основі результатів класифікації вхідного трафіку. Запропонована модель була реалізована та протестована на мові програмування Python та фреймворку Tensorflow. Для тестування використовувався набір даних NSL‑KDD.
Посилання
Chasaki D., Wu Q. and Wolf T., Attacks on network infrastructure. In: 2011 20th international conference on computer communications and networks (ICCCN) 31 July–4 August 2011, Lahaina, HI, USA [online]. IEEE. [Viewed 1 November 2023]. Available from: doi: 10.1109/icccn.2011.6005919
Anderson R., Security engineering: a guide to building dependable distributed systems. 2nd ed. Indianapolis, IN: Wiley Technology Pub., 2008.
Kun-chan, L., Alefiya, H. and Debojyoti, D., Effect of malicious traffic on the network [online]. The ANT Lab: Analysis of Network Traffic. 2009, [Viewed 3 July 2023]. Available from: https://ant.isi.edu/~johnh/PAPERS/Lan03a.pdf
Dubrawsky I. and Noonan W., Firewall fundamentals. Cisco Press, 2006.
John W. and Olovsson T., Detection of malicious traffic on back‐bone links via packet header analysis. Campus Wide Information Systems [online]. 25(5), 2008, 342–358. [Viewed 14 August 2023]. Available from: doi: 10.1108/10650740810921484
Qadeer M. A., Iqbal A., Zahid M. and Siddiqui, M. R., Network traffic analysis and intrusion detection using packet sniffer. In: 2010 second international conference on communication software and networks, 26–28 February 2010, Singapore [online]. IEEE. [Viewed 12 September 2023]. Available from: doi: 10.1109/iccsn.2010.104
Wang W., Gombault S. and Guyet T., Towards fast detecting intrusions: using key attributes of network traffic. In: 2008 the third international conference on internet monitoring and protection, 29 June–5 July 2008, Bucharest, Romania [online]. IEEE. [Viewed 9 October 2023], 2008, Available from: doi: 10.1109/icimp.2008.13
Panda M. A., Iqbal A., Zahid M., Siddiqui M. R. Network intrusion detection system: a machine learning approach. Intelligent Decision Technologies [online]. 5(4), 2011, 347–356. [Viewed 27 October 2023]. Available from: doi: 10.3233/idt-2011-0117
Kelleher J. D., D'Arcy A., Namee B. M. Fundamentals of machine learning for predictive data analytics: algorithms, worked examples, and case studies. MIT Press, 2015.
Odena A. Semi Supervised learning with generative adversarial networks [online]. arXiv.org. [Viewed 14 October 2023]., 2016, Available from: https://arxiv.org/abs/1606.01583
Pasupa K., Tungjitnob S., Vatathanavaro S. Semi supervised learning with deep convolutional generative adversarial networks for canine red blood cells morphology classification. Multimedia Tools and Applications [online]. 79(45–46), 2020, 34209–34226. [Viewed 18 October 2023]. Available from: doi: 10.1007/s11042-020-08767 z
Langr J., Bok V. GANs in action: deep learning with generative adversarial networks. Manning Publications Company, 2019.
Zaib H. Nsl kdd [online]. Kaggle: Your Machine Learning and Data Science Community, 2018, [Viewed 05 September 2023]. Available from: https://www.kaggle.com/datasets/hassan06/nslkdd/data
Overview of GAN structure | machine learning | google for developers [online], Google for Developers [Viewed 20 October 2023]. Available from: https://developers.google.com/machine learning/gan/gan_structure
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).