ПЕРСПЕКТИВНІ НАПРЯМКИ АНАЛІЗУ ТРАФІКУ ТА ВИЯВЛЕННЯ ВТОРГНЕНЬ НА ОСНОВІ НЕЙРОМЕРЕЖ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2022.17.4656

Ключові слова:

нейронні мережі, системи виявлення вторгнень, KDD99, згорточна нейронна мережа

Анотація

Основними проблемами мережевої безпеки на даний момент є складність поєднання існуючих систем від різних виробників і забезпечення їх стабільної взаємодії між собою. Виявлення вторгнень є одним із головних завдань належного рівня безпеки мережі, оскільки саме вони сповіщають про атаки та можуть блокувати їх при виявленні. Сьогодні контролювати та аналізувати якість трафіку в мережі, виявляти та запобігати вторгненням допомагають системи IDS та системи IDS нового покоління IPS. Однак було встановлено, що вони мають певні недоліки, такі як обмеження систем на основі сигнатур, оскільки статичні сигнатури атак обмежують гнучкість систем і створюють загрозу відсутності виявлення інших атак, не введених у базу даних. Це спонукає до створення все нових і нових гібридних систем, але проблема полягає в тому, щоб забезпечити їх ефективність і гнучкість, чому сприяє використання штучних нейронних мереж. У цій статті розглядаються шляхи вдосконалення використання самої моделі згорткової нейронної мережі за допомогою модифікованої обробки, аналізу даних, використання функцій Softmax і FocalLoss, щоб уникнути проблеми нерівномірного розподілу вибіркових даних за співвідношенням позитивних і негативних вибірок, на основі навчання з використанням набору даних KDD99. У статті наведено практичні приклади можливої інтеграції систем IDS та ANN.  Комбінація нейронної мережі зворотного поширення (BPA) і нейронні мережі радіальної базисної функції (RBF), що показали одні з найкращих результатів і довели, що комбінування мереж допомогає підвищити ефективність даних систем та створити гнучку мережу налаштовану під потреби і вимоги систем. Хоча застосування штучних нейронних мереж є популярним засобом, в ньому було виявлено ряд недоліків: критична залежність від якості датасету, яка вливає і на якість навчання мережі, та від кількості даних (чим більше даних, тим краще та точніше походить навчання мережі). Але і з тим, якщо даних буде надмірно, існує ймовірність пропустити такі неявні, але і з тим небезпечні атаки, як R2L and U2R.

Завантаження

Дані завантаження ще не доступні.

Посилання

Cao, Y., Zhang, L., Zhao, X., Jin, K., Chen, Z. (2022). An Intrusion Detection Method for Industrial Control System Based on Machine Learning. Information, 13(7), 322. https://doi.org/10.3390/info13070322.

Khan, A. R., Kashif, M., Jhaveri, R. H., Raut, R., Saba, T., Bahaj, S. A. (2022). Deep learning for intrusion detection and security of internet of things (IOT): Current analysis, challenges, and possible solutions. Security and Communication Networks, 2022, 1–13. https://doi.org/10.1155/2022/4016073.

Tian, C., Zhang, F., Li, Z., Wang, R., Huang, X., Xi, L., Zhang, Y. (2022). Intrusion Detection Method Based on Deep Learning. Wireless Communications and Mobile Computing, 2022, 1–8. https://doi.org/10.1155/2022/1338392.

Kalpana, Y., Purushothaman, S., Rajeswari, R. (2013). Implementation of intrusion detection using BPARBF neural networks. International journal of computer science and information security, 11(10), 70.

Papadogiannaki, E., Tsirantonakis, G., Ioannidis, S. (2022). Network intrusion detection in encrypted traffic.

Reddy, K. (2013). Neural networks for intrusion detection and its applications. In Proceedings of the world congress on engineering, London (pp. 3–4).

Vinchurkar, D., Reshamwala, A. (2022). A review of intrusion detection system using neural network and machine learning technique.

Wang, Y., Wang, J., Jin, H. (2022). Network Intrusion Detection Method Based on Improved CNN in Internet of Things Environment. Mobile Information Systems, 2022, 1–10. https://doi.org/10.1155/2022/3850582.

Zainel, H., Koçak ,C. (2022). LAN intrusion detection using convolutional neural networks. Applied sciences, 12, 2–4.

Zhao, X. (2022). Application of data mining technology in software intrusion detection and information processing.

Anna, I., Sergii, I., Marharyta, H. (2021). A Biometric Asymmetric Cryptosystem Software Module Based on Convolutional Neural Networks. International Journal of Computer Network & Information Security, 13(6).

Ilyenko, A., Ilyenko, S. (2022). Program Module of Cryptographic Protection Critically Important Information of Civil Aviation Channels. In International Conference on Computer Science, Engineering and Education Applications (pp. 235-247). Springer, Cham.

Downloads


Переглядів анотації: 255

Опубліковано

2022-09-29

Як цитувати

Ilyenko , A., Ilyenko , S., Kravchuk, I., & Herasymenko , M. (2022). ПЕРСПЕКТИВНІ НАПРЯМКИ АНАЛІЗУ ТРАФІКУ ТА ВИЯВЛЕННЯ ВТОРГНЕНЬ НА ОСНОВІ НЕЙРОМЕРЕЖ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 1(17), 46–56. https://doi.org/10.28925/2663-4023.2022.17.4656

Статті цього автора (авторів), які найбільше читають