Безпека мережі з використанням рекурентної нейромережі

DOI: 10.31673/2412-9070.2022.0502124

  • Сосновий В. О. (Sosnovyi V. O.) Державний університет телекомунікацій, Київ
  • Замрій І. В. (Zamriy I. V.) Державний університет телекомунікацій, Київ

Анотація

Зростання кількості кібератак та шкідливих програм, що спостерігається останнім часом, яскраво свідчить про те, що наявних контрзаходів проти цього явища все ще недостатньо. Хакери стають дедалі обережнішими у своїх підходах передусім завдяки розробленню все якіснішого програмного забезпечення, насамперед — аби уникнути виявлення. Відтак, дедалі очевиднішою стає потреба в ефективному автоматизованому вирішенні кібербезпеки, якого можна досягти за допомогою глибинних нейронних мереж.
У статті досліджено ефективність повторюваних нейронних мереж (Recurrent Neural Networcs, RNN) для боротьби в кіберпросторі. Проведений експеримент показує, що RNN з довготривалою короткочасною пам’яттю (Long Short-Term Memory, LSTM) працює набагато краще, ніж класичні алгоритми машинного навчання (SVM і Random Forest) з точністю відповідно 99,70, 98,55 та 99,42%. Це можливо, оскільки RNN мають вбудовану пам'ять, яка може запам’ятати кілька попередніх станів і неявно виокремити характерні риси, сховану складну структуру та комплекс послідовного зв'язку в даних, який допоможе досягти кращої точності.

Ключові слова: кібербезпека; глибинне навчання; рекурентні нейронні мережі (RNN); LSTM; машинне навчання; виявлення шкідливих програм; SVM.

Список використаної лiтератури
1. Le Cun Y., Bengio Y., Hinton G. Deep learning. 2015. Nature 521(7553). 436 р.
2. Vinayakumar R., Soman KP., Prabaharan Poornachandran. A Comparative Analysis of Deep learning Approaches for Network Intrusion Detection Systems (N-IDSs) // International Journal of Digital Crime and Forensics. July 2019.
3. Application of Deep Learning Architectures for Cyber Security / R. Vinayakumar, K. P. Soman, Prabaharan Poornachandran, S. Akarsh // Advanced Sciences and Technologies for Security Applications, 2019. URL: https://doi.org/10.1007/978-3-030-16837-7_7
4. Devakunchari R., Sourabh, Prakhar Malik. A Study of Cyber Security using Machine Learning Techniques // International Journal of Innovative Technology and Exploring Engineering (IJITEE).
5. A Survey of Deep Learning Methods for Cyber Security Corbett Information / Daniel S. Berman, Anna L. Buczak, Jeffrey S. Chavis, Cherita L. 2019. 10, 122.
6. Mohammed Harun Babu R, Vinayakumar R, Soman KP. RNNSecureNet: Recurrent neural networks for Cyber security use-cases.
7. lei tai, Ming liu. Deep learning in Mobile Robotics-from perception to control systems: ASurvey on Why and Why not // Journal of Latex Class File. August 2015. Vol. 14, No. 8.
8. Hochreiter S., Schmidhuber J. Long short-term memory // Neural Comput. 1997. 9. P. 1735–1780.
9. Sak H. Senior A. W. Processing acoustic sequences using long short-term memory (LSTM) neural networks that include recurrent projection layers. U.S. Patent No. 9,620,108. 11 Apr. 2017.

Номер
Розділ
Статті