Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://elartu.tntu.edu.ua/handle/lib/38369
Назва: | Ідентифікація аномалій мережевого трафіку з використанням нейронних мереж |
Інші назви: | Identification of network traffic anomalies using neuron networks |
Автори: | Василишин, Вадим Віталійович Vasilyshyn, Vadym |
Приналежність: | Тернопільський національний технічний університет імені Івана Пулюя |
Бібліографічний опис: | Василишин В. В. Ідентифікація аномалій мережевого трафіку з використанням нейронних мереж: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / В. В. Василишин. – Тернопіль : ТНТУ, 2022. – 56 c. |
Дата публікації: | 23-чер-2022 |
Дата внесення: | 29-чер-2022 |
Видавництво: | ТНТУ |
Країна (код): | UA |
Місце видання, проведення: | Тернопіль |
Науковий керівник: | Стадник, Марія Андріївна Stadnyk, Mariia |
Члени комітету: | Матійчук, Любомир Павлович Matiichuk, Lubomyr |
Теми: | виявлення аномалій мережевий трафік ботнет виявлення вторгнення osi-модель нейронна мережа anomaly detection network traffic botnet intrusion detection osi-model neural network |
Кількість сторінок: | 56 |
Короткий огляд (реферат): | В кваліфікаційній роботі вирішується проблема виявлення аномалій мережевого трафіку з
використанням C-LSTM нейронної мережі, яка є комбінацією згорткової та рекурентної нейронних
мереж. В роботі наведено основні загрози, що можуть виникати на кожному з рівнів моделі OSI.
Детально розглянуто класифікацію botnet мереж, що є одною із причин аномального трафіку. Наведено
типи аномалій та здійснено систематичний огляд існуючих методів виявлення, таких як: класифікація,
кластеризація, статистичний та на основі теорії інформації.
Імплементовано алгоритм виявлення аномалій мережевого трафіку з використаням нейронної
мережі C-LSTM, представлено оцінку якості її класифікації за показниками точності, повноти та F1-
ознаки. The qualification work solves the problem of detecting network traffic anomalies using C-LSTM neural network, which is a combination of convolutional and recurrent neural networks. The paper presents the main threats that may arise at each level of the OSI model. The classification of botnet networks, which is one of the causes of abnormal traffic, is considered in detail. The types of anomalies are given and a systematic review of existing detection methods is performed. They are classification, clustering, statistical, and information theory. An algorithm for the network traffic anomalies identification has been implemented by using the C- LSTM neural network. An assessment of the quality of its classification in terms of accuracy, recall, and F1- score has been presented. |
Опис: | Ідентифікація аномалій мережевого трафіку з використанням нейронних мереж // Кваліфікаційна робота ОР «Бакалавр» // Василишин Вадим Віталійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-42 // Тернопіль, 2022 // С. – 56, рис. – 16 , табл. – 0, кресл. – 15, додат. – 0. |
Зміст: | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ .... 7 ВСТУП .... 8 1 ОГЛЯД ЛІТЕРАТУРНИХ ДЖЕРЕЛ ...... 10 1.1 Open System Interconnection (ОSI) Model ..... 10 1.2 Мережеві загрози .... 11 1.2.1 Атаки на фізичному рівні ....12 1.2.2 Пасивні атаки ....12 1.2.1 Активні атаки ....13 1.3 Botnet .... 17 1.4 Основи захисту мережі .... 21 1.5 Постановка задачі ..... 24 2 ТЕОРЕТИЧНІ ОСНОВИ ВИЯВЛЕННЯ АНОМАЛІЙ У МЕРЕЖЕВОМУ ТРАФІКУ ..... 26 2.1 Типи аномалій .....26 2.2 Виявлення вторгнення в мережу .... 28 2.2.1 Ознаки для виявлення вторгнення в мережу .....30 2.2.2 Виявлення аномалій за допомогою даних і алгоритмів ..... 31 2.3 Проблеми використання МН та штучного інтелекту для виявлення аномалій..... 34 3 Виявлення аномалій мережевого трафіку з використанням C-LSTM мережі .... 36 3.1 Етапи розробки алгоритму ідентифікації аномалій мережевого трафіку .... 36 3.2 Дослідження вхідного набору даних та його попередня обробка .... 37 3.3 Обґрунтування обрання моделі ..... 40 3.4 Навчання моделі класифікатора ..... 42 3.5 Тестування C-LSTM для виявлення аномалій мережевого трафіку .... 45 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ....48 4.1 Заходи захисту обладнання від статичної електрики ....48 4.2 Значення адаптації в трудовому процесі .....50 ВИСНОВКИ .... 54 СПИСОК ЛІТЕРАТУРНИХ ДЖЕРЕЛ .... 56 |
URI (Уніфікований ідентифікатор ресурсу): | http://elartu.tntu.edu.ua/handle/lib/38369 |
Власник авторського права: | © Василишин Вадим Віталійович, 2022 |
Перелік літератури: | 1. "What is Network Security? Poda myre". [Електронний 1. Dumas, M. and Schwartz, L., 2009. Principles Of Computer Networks And Communications. Upper Saddle River, NJ: Pearson Prentice Hall. 2. Chio, C.; Freeman, D. Machine Learning and Security, O’Relly Media, 2018, 125-180. 3. Bhardwaj, Akashdeep & Kaushik, Keshav & Sapra, Varun. (2021). Majestic Meterpreter. 16. 106. 4. N.-Y. Lee and H.-J. Chiang, “The research of botnet detection and prevention,” presented at the Computer Symposium (ICS), 2010, International, 2010, pp. 119– 124. 5. Rivest, R., Shamir, A. and Adleman, L. A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM 21, 2 (1978), 120--126. 6. Ahmed M, Mahmood A. Network traffic analysis based on collective anomaly detection. In: 2014 IEEE 9th conference on industrial electronics and applications (ICIEA), 2014. p. 1141–46 7. Anderson, N. (2007). Deep packet inspection meets ‘Net Neutrality, CALEA’. Arstechnica. Retrieved from http://arstechnica.com/articles/culture/Deep- packet-inspection-meets-netneutrality.ars 8. Ahmed M, et al. A survey of network anomaly detection techniques. Journal of Network and Computer Applications (2015), http://dx.doi.org/10.1016/j.jnca.2015.11.016i 9. Eskin E. Anomaly detection over noisy data using learned probability distributions. In: Proceedings of the seventeenth international conference on machine learning, ICML ‘00, San Francisco, CA, USA, Morgan Kaufmann Publishers Inc., 2000. p. 255–62. 10. Estevez-Tapiador JM, Garcia-Teodoro P, Diaz-Verdejo JE. Anomaly detection methods in wired networks: a survey and taxonomy. Comput Commun 2004; 27(16):1569–84. 57 11. Cristianini N, Shawe-Taylor J. An introduction to support vector machines: and other kernel-based learning methods. New York, NY, USA: Cambridge University Press; 2000 12. Krügel C, Toth T, Kirda E. Service specific anomaly detection for network intrusion detection. In: Proceedings of the 2002 ACM symposium on applied computing, SAC '02, ACM, New York, NY, USA; 2002. p. 201–8. 13. Hawkins S, He H, Williams G, Baxter R. Outlier detection using replicator neural networks. In: Kambayashi Y, Winiwarter W, Arikawa M, editors. Data warehousing and knowledge discovery, lecture notes in computer science, vol. 2454. Berlin, Heidelberg: Springer; 2002. p. 170–80 14. Lee W, Xiang D. Information-theoretic measures for anomaly detection. In: Proceedings of 2001 IEEE symposium on security and privacy, 2001 S P 2001; 2001. p. 130–43. 15. Laptev, N., & Amizadeh, S.. A labeled anomaly detection dataset S5 Yahoo Research, v1. https://webscope.sandbox.yahoo.com/catalog.php?datatype=s&did=70. 16. Jeffrey Donahue, Lisa Anne Hendricks, Sergio Guadarrama, Marcus Rohrbach, Subhashini Venugopalan, Kate Saenko, Trevor Darrell; Proceedings of the IEEE Conference on Computer Vision and Pattern Recognition (CVPR), 2015, pp. 2625-2634. 17. Y. Lecun, L. Bottou, Y. Bengio and P. Haffner, "Gradient-based learning applied to document recognition," in Proceedings of the IEEE, vol. 86, no. 11, pp. 2278-2324, Nov. 1998, doi: 10.1109/5.726791 18. Noble CC, Cook DJ. Graph-based anomaly detection. In: Proceedings of the ninth ACM SIGKDD international conference on knowledge discovery and data mining, KDD '03, ACM, New York, NY, USA; 2003. p. 631–6. 19. Zhou, C., Sun, C., Liu, Z., & Lau, F. (2015). A C-LSTM neural network for text classification. arXiv preprint arXiv:1511.08630 |
Тип вмісту: | Bachelor Thesis |
Розташовується у зібраннях: | 125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври) |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
Dyplom_Vasylyshyn_V_V_2022.pdf | Кваліфікаційна робота бакалавра | 1,99 MB | Adobe PDF | Переглянути/відкрити |
Avtorska_dov_Vasylyshyn_V_V_2022.pdf | Авторська довідка | 404,94 kB | Adobe PDF | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.
Інструменти адміністратора