Розроблення структури нейронної мережі для розпізнавання атак у комп’ютерних системах

DOI: 10.31673/2412-9070.2024.011419

  • Сосновий В. О. (Sosnovyy V. O.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Лащевська Н. О. (Lashchevska N. O.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Власенко В. О. (Vlasenko V. O.) Державний університет інформаційно-комунікаційних технологій, Київ

Анотація

Інтеграція комунікаційних мереж та Інтернету промислового контролю в автоматизованих системах керування (АСК) підвищує їхню вразливість до кібератак, що призводить до руйнівних наслідків. Традиційні системи виявлення вторгнень (СВВ) здебільшого покладаються на попередньо визначені моделі та навчаються переважно на вже відомих кібератаках, а це означає, що традиційні СВВ не можуть впоратися з невідомими атаками. Крім того, більшість СВВ не зважають на незбалансованість наборів даних АСК, тому страждають від низької точності та високого рівня псевдопозитивних результатів під час використання. У статті запропоновано метод виявлення вторгнень NCO-двошаровий DIFF_RF-OPFYTHON для АСК, до складу якого входять модулі NCO, двошарові модулі DIFF_RF і модулі OPFYTHON. Виявлений трафік було розділено на три категорії двошаровим модулем DIFF_RF: відомі атаки, невідомі атаки та звичайний трафік. Далі відомі атаки класифіковано модулем OPFYTHON на конкретні атаки відповідно до особливостей трафіку атаки. Було використано модуль NCO, щоб поліпшити вхідні дані моделі та підвищити її точність. Результати показали, що запропонована модель краще пристосована для виявлення вторгнень, зокрема XGboost і SVM. Викриття невідомих атак також є значним. Точність набору даних, використаного в цій статі, досягає 98,13%. Рівень виявлення невідомих і відомих атак досягає відповідно 98,21% і 95,1%.

Ключові слова: машинне навчання; виявлення вторгнень; безпека мережі; модель протидії; автоматизована система керування.

Список використаної літератури
1. Лунь Ю., Сан Л. Огляд виявлення вторгнень у промислових системах керування // Міжн. J. Distrib. Sens. Netw. 2018.
2. Лю Х., Ленг Б. Методи машинного та глибокого навчання для систем виявлення вторгнень: огляд. апл. Sci. 2019.
3. Дисбаланс даних у класифікації: Експериментальна оцінка / Е. Тхабта, С. Хаммуд, Е. Камалов, A. Гонсалвес // Інф. Sci. 2020. 513. С. 429–441.
4. Ян З., Лю XD, Лі T. Систематичний огляд літератури методів і наборів даних для виявлення мережевих вторгнень на основі аномалій // обчис. Secur. 2022. 116.102675.
5. Шах ПАР, Іссак Б. Порівняння продуктивності систем виявлення вторгнень і застосування машинного навчання до системи Snort // Генератор майбутнього комп. 2018. 80. С. 157–170.
6. Гуріна А., Єлісєєв В. Аномальний метод виявлення кількох класів мережевих атак // Інформація. 2019. 10.84.
7. Харірі С., Добрий М. Ц., Бруннер Р. Д. Extended Isolation Forest // IEEE Trans. знати дані інж. 2019. 33. С. 1479–1489.
8. Niemiec M., Косцей Р., Гдовскі Б. Багатоваріантний евристичний підхід до виявлення вторгнень у мережевих середовищах // Ентропія, 2021.
9. Бангі Х., Бухнова Б. Останні досягнення в системі машинного навчання виявлення вторгнень на транспорті: огляд // Procedia Comput. Sci. 2021. 184. С. 877–886.
10. Кілінцер І.Ф., Ертам Е., Сенгур А. Методи машинного навчання для виявлення вторгнень у кібербезпеку: набори даних і порівняльне дослідження // обчис. Netw. 2021. 188.
11. Механізм виявлення вторгнень на основі модульної нейронної мережі / Х. Луо, К. Ши, Е. Цяо, Ю. Лі // Матеріали 2-ї міжнар. конф. з машинного навчання, великих даних і бізнес-аналітики (MLBDBI) 2020, Тайюань, Китай, 23-25 жовтня 2020 р. С. 419–423.
12. Прасат М. К., Перумал Б. Метаевристична класифікація байєсівської мережі для виявлення вторгнень // Міжн. J. Netw. кер. 2019.
13. Евристична система виявлення та запобігання вторгненням / І. Мухопадхяй, К. С. Гупта, Д. Сен, П. Гупта // Матеріали Міжнар. конф. та семінару з обчислювальної техніки та зв’язку (IEMCON) 2015 р., Ванкувер, Британська Колумбія, Канада, 15-17 жовтня 2015 р. С. 1–7.
14. Azeroual O., Нікіфорова А. Apache Spark і система виявлення вторгнень на основі MLlib або як технології великих даних можуть захистити дані // Інформація 2022. 13. 58. [CrossRef]
15. Використання нейронної мережі з довгою короткочасною пам’яттю (LSTM-RNN) для класифікації мережевих атак / П. С. Мухурі, П. Чаттерджі, X. Юань [та ін.] // Інформація 2020. 11. 243.
16. Сяо Ю, Xiao X. Система виявлення вторгнень на основі спрощеної залишкової мережі // Інформація 2019. 10. 356.
17. Покращена класифікація ELM на основі LDA для алгоритму виявлення вторгнень у програмі loT / Д. Чжен, З. Гонг, Н. Ван, П. Чен // Sensors. 2020.

Номер
Розділ
Статті