РОЗРОБКА СТРУКТУРИ НЕЙРОННОЇ МЕРЕЖІ ДЛЯ АНАЛІЗУ ВИЯВЛЕННЯ ВТОРГНЕНЬ

DOI: 10.31673/2412-4338.2023.040109

  • Сосновий В. О. (Sosnovyy V. O.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Лащевська Н. О. (Lashchevska N. O.) Державний університет інформаційно-комунікаційних технологій, Київ

Анотація

Належні рішення безпеки в інформаційно-комунікаційному світі мають вирішальне значення для забезпечення безпеки мережі, забезпечуючи захист мережі в режимі реального часу від уразливостей мережі та використання даних. Ефективна стратегія виявлення вторгнень здатна використовувати цілісний підхід для захисту критично важливих систем від несанкціонованого доступу чи атак. В роботі розглянуто останні наукові досягнення та дослідження стосовно аналізу виявлення вторгнень в мережу з використанням методів машинного навчання (МН). В статті описано комплексне рішення безпеки на основі машинного навчання (МН) для виявлення вторгнень в мережі з використанням комплексної контрольованої структури МН і методів вибору функцій ансамблю. Крім того, надано порівняльний аналіз кількох моделей МН і методів вибору функцій. В статті розроблено загальний механізм виявлення та досягнення вищої точності з мінімальною частотою помилкових позитивних результатів (ЧПР). В статті використовуються набори даних і результати показують, що модель виявлення може успішно ідентифікувати 99,3% вторгнень із найменшою кількістю помилок у 0,5%, що відображає кращі показники продуктивності порівняно з існуючими рішеннями. В статті об’єднано вибір функцій ансамблю та підходи машинного навчання ансамблю як механізм виявлення в СВВ для виявлення мережевих аномалій. Проведено експериментальне дослідження з наборами функцій, отриманими з дев’яти методів вибору функцій, а потім об’єднано ці набори функцій, щоб отримати мінімальну кількість функцій за допомогою голосування більшості. Проведено порівняльний аналіз наборів функцій. Використано контрольовані методи, які ефективніші з збалансованим набором даних. Щоб зробити навчальний набір даних збалансованим, спочатку було вибрано тип даних (доброякісні або атакуючі) з мінімальною кількістю екземплярів даних у цьому навчальному наборі даних. Реалізовано алгоритм вибору функцій ансамблю та класифікації ансамблю, щоб покращити загальну продуктивність запропонованої моделі машинного навчання. Запропоновані перспективи розвитку подальших досліджень.

Ключові слова: безпека мережі, виявлення шкідливих програм, система виявлення вторгнень, машинне навчання, вибір ознак ансамблю, порівняльний аналіз.

Список використаної літератури:
1. Lyu X., Ying F., Onpium P. Scene style conversion algorithm of AI digital host: a deep learning approach. 2023 2nd international conference on edge computing and applications (ICECAA),м.Namakkal,India,1921лип.2023р.URL:https://doi.org/10.1109/icecaa58104.2023.10212269
2. R. Vinayakumar, K. Soman, and P. Poornachandran, “Evaluating effec-tiveness of shallow and deep networks to intrusion detection system,” in 2017 International Conference on Advances in Computing, Commu¬nications and Informatics (ICACCI), pp. 1282–1289, IEEE, 2017.
3. R. Vinayakumar, M. Alazab, S. Srinivasan, Q.-V. Pham, S. K. Padan- nayil, and K. Simran, “A visualized botnet detection system based deep learning for the internet of things networks of smart cities,” IEEE Transactions on Industry Applications, vol. 56, no. 4, pp. 4436–4456, 2020.
4. H. M. Gomes, J. P. Barddal, F. Enembreck, and A. Bifet, “A survey on ensemble learning for data stream classification,” ACM Computing Surveys (CSUR), vol. 50, no. 2, pp. 1–36, 2017.
5. O. Sagi and L. Rokach, “Ensemble learning: A survey,” Wiley Interdisci-plinary Reviews: Data Mining and Knowledge Discovery, vol. 8, no. 4, p. e1249, 2018.
6. X. Gao, C. Shan, C. Hu, Z. Niu, and Z. Liu, “An adaptive ensemble machine learning model for intrusion detection,” IEEE Access, vol. 7, pp. 82512–82521, 2019.
7. N. T. Pham, E. Foo, S. Suriadi, H. Jeffrey, and H. F. M. Lahza, “Improving performance of intrusion detection system using ensemble methods and feature selection,” in Proceedings of the Australasian Computer Science Week Multiconference, pp. 1–6, 2018.
8. S. Das, A. M. Mahfouz, D. Venugopal, and S. Shiva, “Ddos intrusion detection through machine learning ensemble,” in 2019 IEEE 19th International Conference on Software Quality, Reliability and Security Companion (QRS-C), pp. 471–477, IEEE, 2019.
9. R. Sheikhpour, M. A. Sarram, S. Gharaghani, and M. A. Z. Chahooki, “A survey on semi-supervised feature selection methods,” Pattern Recogni-tion, vol. 64, pp. 141–158, 2017.
10. S. Adams and P. A. Beling, “A survey of feature selection methods for gaussian mixture models and hidden markov models,” Artificial Intelligence Review, vol. 52, no. 3, pp. 1739–1779, 2019.
11. W. Xiong and R. Lagerstro¨m, “Threat modeling–a systematic literature review,” Computers & security, vol. 84, pp. 53–69, 2019.
12. A A., Achuthan K. Threat modeling and threat intelligence system for cloud using splunk. 2022 10th international symposium on digital forensics and security (ISDFS), Istanbul, Turkey, 6–7 June 2022. 2022. URL: https://doi.org/10.1109/isdfs55398.2022.9800787

Номер
Розділ
Статті