Обнаружение вторжений в компьютерные сети на основе аномалий с помощью методов машинного обучения

Авторы

  • Светлана Мунавировна Куценко Казанский государственный энергетический университет
  • Елена Андреевна Салтанаева Казанский государственный энергетический университет
  • Азат Маратович Ахметов Казанский государственный энергетический университет

DOI:

https://doi.org/10.52575/2687-0932-2025-52-2-465-475

Ключевые слова:

компьютерные сети, система обнаружения вторжений, аномалии, машинное обучение

Аннотация

Актуальность данной работы основана на необходимости обнаружения вредоносной активности и вторжений в сеть или устройство в рамках мер противодействия и пресечения кибератак и киберпреступлений. Предлагаемое авторами программное обеспечение является системой обнаружения вторжений на сетевом уровне, использующей аномальный подход к интерпретации сетевого трафика и пассивные режимы реагирования и поиска данных. Архитектура предлагаемой сетевой системы обнаружения вторжений содержит в себе модуль прослушивания передаваемых и получаемых пакетов данных и сохранения данных в виде датасета, модуль анализа и реагирования и модуль пользовательского интерфейса. В ходе разработки были подготовлены данные для дальнейшего обучения системы, определены механизмы формирования данных в выбранном обучающем датасете, исходя из изученных механизмов реализован алгоритм по прослушиванию сетевых пакетов и формированию нового тестового датасета. В модуле анализа и реагирования применялись распространенные алгоритмы машинного обучения. Данный модуль также содержит обработчик и дает возможность пользователю выбрать и запустить нужный ему алгоритм машинного обучения. Для оценки качества алгоритмов классификации были смоделированы сетевые атаки на защищаемые компьютерные сети. Тестирование проводилось на сбалансированном датасете, в сети без сетевых атак, а дообученные алгоритмы тестировались в сети без сетевых атак и с сетевыми атаками. Дообученные алгоритмы показали приемлемо высокие результаты точности.

Скачивания

Данные скачивания пока недоступны.

Биографии авторов

Светлана Мунавировна Куценко, Казанский государственный энергетический университет

Кандидат педагогических наук, доцент, доцент кафедры Информационные технологии и интеллектуальные системы, Казанский государственный энергетический университет, Казань, Россия

E-mail: s.koutsenko@mail.ru

Елена Андреевна Салтанаева, Казанский государственный энергетический университет

Кандидат технических наук, доцент кафедры Информационные технологии и интеллектуальные системы, Казанский государственный энергетический университет, г. Казань, Россия

E-mail: elena_maister@mail.ru

Азат Маратович Ахметов, Казанский государственный энергетический университет

Бакалавр, Казанский государственный энергетический университет, Казань, Россия

Библиографические ссылки

Список литературы

Григорьев А. 2023. Машинное обучение. Портфолио реальных проектов. Спб: Питер, 496 с.

Исследование ГК «Солар»: Атаки на российские компании в III квартале 2023 года [Электронный ресурс]. URL: https://rt-solar.ru/analytics/reports/3889/ (дата обращения: 12.12.2024).

Мартин Р. 2022. Чистая архитектура. Искусство разработки программного обеспечения. Санкт-Петербург: Питер, 352 с.

Отчет о DDOS-атаках за третий квартал 2023 года от StormWall [Электронный ресурс]. URL: https://stormwall.pro/otchet-o-ddos-atakah-2023-tretij-kvartal (дата обращения: 12.12.2024).

Плас Дж. 2021. Python для сложных задач: наука о данных и машинное обучение. СПб: Питер, 576 с.

Репозиторий с данными об уязвимостях Cross Site Scripting (XSS) Vulnerability Payload List [Электронный ресурс]. URL: https://github.com/payloadbox/xss-payload-list (дата обращения: 12.12.2024).

Репозиторий с данными по информационной безопасности SecList [Электронный ресурс]. URL: https://github.com/danielmiessler/SecLists (дата обращения: 12.12.2024).

Репозиторий свободной системы обнаружения вторжений Open Source Tripwire [Электронный ресурс]. URL: https://github.com/Tripwire/tripwire-open-source (дата обращения: 12.12.2024).

Репозиторий свободной системы обнаружения вторжений Snort [Электронный ресурс]. URL: https://github.com/snort3/snort3 (дата обращения: 12.12.2024).

Репозиторий свободной системы обнаружения вторжений Zeek [Электронный ресурс]. URL: https://github.com/zeek/zeek (дата обращения: 12.12.2024).

Траск Э. 2022. Грокаем глубокое обучение. Спб: Питер, 352 с.

A Realistic Cyber Defense Dataset (CSE-CIC-IDS2018) [Электронный ресурс]. URL: https://registry.opendata.aws/cse-cic-ids2018/ (дата обращения: 12.12.2024).

Kelleher J.D. 2019. Deep Learning. The Massachusetts Institute of Technology, 296 p.

Kneusel R.T. 2022. Math for Deep Learning. A practitioner`s guide to mastering neural networks. – San Francisco: No Starch Press, 344 p.

Madani A. 2023. Debugging Machine Learning Models with Python. Develop high-performance, low bias, and explainable machine learning and deep learning models. Birmingham: Packt Publishing Ltd., 344 p.

Weber H. 2020. Big Data and Artificial Intelligence. Complete Guide to Data Science, AI, Big Data and Machine Learning. Independently Published: Hans Weber, 160 p.

Yuxi (Hayden) Liu. 2020. Python Machine Learning By Example. Third Edition. Build intelligent systems using Python, Tensor Flow 2, PyTorch, and scikit-learn. Birmingham: Packt Publishing Ltd., 526 p.

References

Grigor'ev A. 2023. Mashinnoe obuchenie. Portfolio real'nyh proektov [Machine Learning. Portfolio of real projects]. Spb: Piter, 496 p.

Issledovanie GK «Solar»: Ataki na rossijskie kompanii v III kvartale 2023 goda [Solar Group Research: Attacks on Russian companies in Q3 2023] [Elektronnyj resurs]. URL: https://rt-solar.ru/analytics/reports/3889/ (data obrashcheniya: 12.12.2024).

Martin R. 2022. Chistaya arhitektura. Iskusstvo razrabotki programmnogo obespecheniya [Pure Architecture. The art of software development]. Sankt-Peterburg: Piter, 352 p.

Otchet o DDOS-atakah za tretij kvartal 2023 goda ot StormWall [DDOS attacks report for the third quarter of 2023 from StormWall] [Elektronnyj resurs]. URL: https://stormwall.pro/otchet-o-ddos-atakah-2023-tretij-kvartal (data obrashcheniya: 12.12.2024).

Plas Dzh. 2021. Python dlya slozhnyh zadach: nauka o dannyh i mashinnoe obuchenie [Python for complex problems: data science and machine learning]. SPb: Piter, 576 p.

Repozitorij s dannymi ob uyazvimostyah Cross Site Scripting (XSS) Vulnerability Payload List [Elektronnyj resurs]. URL: https://github.com/payloadbox/xss-payload-list (data obrashcheniya: 12.12.2024).

Repozitorij s dannymi po informacionnoj bezopasnosti SecList [Elektronnyj resurs]. URL: https://github.com/danielmiessler/SecLists (data obrashcheniya: 12.12.2024).

Repozitorij svobodnoj sistemy obnaruzheniya vtorzhenij Open Source Tripwire [Elektronnyj resurs]. URL: https://github.com/Tripwire/tripwire-open-source (data obrashcheniya: 12.12.2024).

Repozitorij svobodnoj sistemy obnaruzheniya vtorzhenij Snort [Elektronnyj resurs]. URL: https://github.com/snort3/snort3 (data obrashcheniya: 12.12.2024).

Repozitorij svobodnoj sistemy obnaruzheniya vtorzhenij Zeek [Elektronnyj resurs]. URL: https://github.com/zeek/zeek (data obrashcheniya: 12.12.2024).

Trask E. 2022. Grokaem glubokoe obuchenie [Grokai deep learning]. Spb: Piter, 352 p.

A Realistic Cyber Defense Dataset (CSE-CIC-IDS2018) [Elektronnyj resurs]. URL: https://registry.opendata.aws/cse-cic-ids2018/ (data obrashcheniya: 12.12.2024).

Kelleher J.D. 2019. Deep Learning. The Massachusetts Institute of Technology, 296 p.

Kneusel R.T. 2022. Math for Deep Learning. A practitioner`s guide to mastering neural networks. – San Francisco: No Starch Press, 344 p.

Madani A. 2023. Debugging Machine Learning Models with Python. Develop high-performance, low bias, and explainable machine learning and deep learning models. Birmingham: Packt Publishing Ltd., 344 p.

Weber H. 2020. Big Data and Artificial Intelligence. Complete Guide to Data Science, AI, Big Data and Machine Learning. Independently Published: Hans Weber, 160 p.

Yuxi (Hayden) Liu. 2020. Python Machine Learning By Example. Third Edition. Build intelligent systems using Python, Tensor Flow 2, PyTorch, and scikit-learn. Birmingham: Packt Publishing Ltd., 526 p.


Просмотров аннотации: 20

Поделиться

Опубликован

2025-06-30

Как цитировать

Куценко, С. М., Салтанаева, Е. А., & Ахметов, А. М. (2025). Обнаружение вторжений в компьютерные сети на основе аномалий с помощью методов машинного обучения. Экономика. Информатика, 52(2), 465-475. https://doi.org/10.52575/2687-0932-2025-52-2-465-475

Выпуск

Раздел

ИНФОКОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ

Наиболее читаемые статьи этого автора (авторов)