Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/38369
Назва: Ідентифікація аномалій мережевого трафіку з використанням нейронних мереж
Інші назви: Identification of network traffic anomalies using neuron networks
Автори: Василишин, Вадим Віталійович
Vasilyshyn, Vadym
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Василишин В. В. Ідентифікація аномалій мережевого трафіку з використанням нейронних мереж: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / В. В. Василишин. – Тернопіль : ТНТУ, 2022. – 56 c.
Дата публікації: 23-чер-2022
Дата внесення: 29-чер-2022
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Стадник, Марія Андріївна
Stadnyk, Mariia
Члени комітету: Матійчук, Любомир Павлович
Matiichuk, Lubomyr
Теми: виявлення аномалій
мережевий трафік
ботнет
виявлення вторгнення
osi-модель
нейронна мережа
anomaly detection
network traffic
botnet
intrusion detection
osi-model
neural network
Кількість сторінок: 56
Короткий огляд (реферат): В кваліфікаційній роботі вирішується проблема виявлення аномалій мережевого трафіку з використанням C-LSTM нейронної мережі, яка є комбінацією згорткової та рекурентної нейронних мереж. В роботі наведено основні загрози, що можуть виникати на кожному з рівнів моделі OSI. Детально розглянуто класифікацію botnet мереж, що є одною із причин аномального трафіку. Наведено типи аномалій та здійснено систематичний огляд існуючих методів виявлення, таких як: класифікація, кластеризація, статистичний та на основі теорії інформації. Імплементовано алгоритм виявлення аномалій мережевого трафіку з використаням нейронної мережі C-LSTM, представлено оцінку якості її класифікації за показниками точності, повноти та F1- ознаки.
The qualification work solves the problem of detecting network traffic anomalies using C-LSTM neural network, which is a combination of convolutional and recurrent neural networks. The paper presents the main threats that may arise at each level of the OSI model. The classification of botnet networks, which is one of the causes of abnormal traffic, is considered in detail. The types of anomalies are given and a systematic review of existing detection methods is performed. They are classification, clustering, statistical, and information theory. An algorithm for the network traffic anomalies identification has been implemented by using the C- LSTM neural network. An assessment of the quality of its classification in terms of accuracy, recall, and F1- score has been presented.
Опис: Ідентифікація аномалій мережевого трафіку з використанням нейронних мереж // Кваліфікаційна робота ОР «Бакалавр» // Василишин Вадим Віталійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-42 // Тернопіль, 2022 // С. – 56, рис. – 16 , табл. – 0, кресл. – 15, додат. – 0.
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ .... 7 ВСТУП .... 8 1 ОГЛЯД ЛІТЕРАТУРНИХ ДЖЕРЕЛ ...... 10 1.1 Open System Interconnection (ОSI) Model ..... 10 1.2 Мережеві загрози .... 11 1.2.1 Атаки на фізичному рівні ....12 1.2.2 Пасивні атаки ....12 1.2.1 Активні атаки ....13 1.3 Botnet .... 17 1.4 Основи захисту мережі .... 21 1.5 Постановка задачі ..... 24 2 ТЕОРЕТИЧНІ ОСНОВИ ВИЯВЛЕННЯ АНОМАЛІЙ У МЕРЕЖЕВОМУ ТРАФІКУ ..... 26 2.1 Типи аномалій .....26 2.2 Виявлення вторгнення в мережу .... 28 2.2.1 Ознаки для виявлення вторгнення в мережу .....30 2.2.2 Виявлення аномалій за допомогою даних і алгоритмів ..... 31 2.3 Проблеми використання МН та штучного інтелекту для виявлення аномалій..... 34 3 Виявлення аномалій мережевого трафіку з використанням C-LSTM мережі .... 36 3.1 Етапи розробки алгоритму ідентифікації аномалій мережевого трафіку .... 36 3.2 Дослідження вхідного набору даних та його попередня обробка .... 37 3.3 Обґрунтування обрання моделі ..... 40 3.4 Навчання моделі класифікатора ..... 42 3.5 Тестування C-LSTM для виявлення аномалій мережевого трафіку .... 45 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ....48 4.1 Заходи захисту обладнання від статичної електрики ....48 4.2 Значення адаптації в трудовому процесі .....50 ВИСНОВКИ .... 54 СПИСОК ЛІТЕРАТУРНИХ ДЖЕРЕЛ .... 56
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/38369
Власник авторського права: © Василишин Вадим Віталійович, 2022
Перелік літератури: 1. "What is Network Security? Poda myre". [Електронний 1. Dumas, M. and Schwartz, L., 2009. Principles Of Computer Networks And Communications. Upper Saddle River, NJ: Pearson Prentice Hall. 2. Chio, C.; Freeman, D. Machine Learning and Security, O’Relly Media, 2018, 125-180. 3. Bhardwaj, Akashdeep & Kaushik, Keshav & Sapra, Varun. (2021). Majestic Meterpreter. 16. 106.
4. N.-Y. Lee and H.-J. Chiang, “The research of botnet detection and prevention,” presented at the Computer Symposium (ICS), 2010, International, 2010, pp. 119– 124. 5. Rivest, R., Shamir, A. and Adleman, L. A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM 21, 2 (1978), 120--126. 6. Ahmed M, Mahmood A. Network traffic analysis based on collective anomaly detection. In: 2014 IEEE 9th conference on industrial electronics and applications (ICIEA), 2014. p. 1141–46
7. Anderson, N. (2007). Deep packet inspection meets ‘Net Neutrality, CALEA’. Arstechnica. Retrieved from http://arstechnica.com/articles/culture/Deep- packet-inspection-meets-netneutrality.ars 8. Ahmed M, et al. A survey of network anomaly detection techniques. Journal of Network and Computer Applications (2015), http://dx.doi.org/10.1016/j.jnca.2015.11.016i 9. Eskin E. Anomaly detection over noisy data using learned probability distributions. In: Proceedings of the seventeenth international conference on machine learning, ICML ‘00, San Francisco, CA, USA, Morgan Kaufmann Publishers Inc., 2000. p. 255–62.
10. Estevez-Tapiador JM, Garcia-Teodoro P, Diaz-Verdejo JE. Anomaly detection methods in wired networks: a survey and taxonomy. Comput Commun 2004; 27(16):1569–84. 57 11. Cristianini N, Shawe-Taylor J. An introduction to support vector machines: and other kernel-based learning methods. New York, NY, USA: Cambridge University Press; 2000 12. Krügel C, Toth T, Kirda E. Service specific anomaly detection for network intrusion detection. In: Proceedings of the 2002 ACM symposium on applied computing, SAC '02, ACM, New York, NY, USA; 2002. p. 201–8.
13. Hawkins S, He H, Williams G, Baxter R. Outlier detection using replicator neural networks. In: Kambayashi Y, Winiwarter W, Arikawa M, editors. Data warehousing and knowledge discovery, lecture notes in computer science, vol. 2454. Berlin, Heidelberg: Springer; 2002. p. 170–80 14. Lee W, Xiang D. Information-theoretic measures for anomaly detection. In: Proceedings of 2001 IEEE symposium on security and privacy, 2001 S P 2001; 2001. p. 130–43. 15. Laptev, N., & Amizadeh, S.. A labeled anomaly detection dataset S5 Yahoo Research, v1. https://webscope.sandbox.yahoo.com/catalog.php?datatype=s&did=70.
16. Jeffrey Donahue, Lisa Anne Hendricks, Sergio Guadarrama, Marcus Rohrbach, Subhashini Venugopalan, Kate Saenko, Trevor Darrell; Proceedings of the IEEE Conference on Computer Vision and Pattern Recognition (CVPR), 2015, pp. 2625-2634. 17. Y. Lecun, L. Bottou, Y. Bengio and P. Haffner, "Gradient-based learning applied to document recognition," in Proceedings of the IEEE, vol. 86, no. 11, pp. 2278-2324, Nov. 1998, doi: 10.1109/5.726791 18. Noble CC, Cook DJ. Graph-based anomaly detection. In: Proceedings of the ninth ACM SIGKDD international conference on knowledge discovery and data mining, KDD '03, ACM, New York, NY, USA; 2003. p. 631–6.
19. Zhou, C., Sun, C., Liu, Z., & Lau, F. (2015). A C-LSTM neural network for text classification. arXiv preprint arXiv:1511.08630
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom_Vasylyshyn_V_V_2022.pdfКваліфікаційна робота бакалавра1,99 MBAdobe PDFПереглянути/відкрити
Avtorska_dov_Vasylyshyn_V_V_2022.pdfАвторська довідка404,94 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора