Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/39518
Назва: Дослідження методів машинного навчання для виявлення мережевих атак
Інші назви: Study of Machine Learning Methods of Network Attacks Detection
Автори: Липа, Борис Михайлович
Lypa, Borys
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Липа Б. М. Дослідження методів машинного навчання для виявлення мережевих атак: кваліфікаційна робота магістра за спеціальністю „125 — кібербезпека“ / Б. М. Липа. — Тернопіль: ТНТУ, 2022. — 83 с.
Дата публікації: 21-гру-2022
Дата внесення: 23-гру-2022
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Загородна, Наталія Володимирівна
Zahorodna, Nataliia
Члени комітету: Нікітюк, Вячеслав Вячеславович
Nukutyuk, Vyachesval
Теми: 125
кібербезпека
машинне навчання
штучний інтелект
система виявлення вторгнень
мережа
machine learning
artificial intelligence
intrusion detection system
network
Діапазон сторінок: 83
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню методів машинного навчання для виявлення мережевих атак. У першому розділі проводиться аналіз даних які можуть бути використані для створення систем виявлення вторгнень та сценарії що використовувались для створення таких даних. Також було розглянуто поширені мережеві атаки та алгоритми машинного навчання що використовуються для інформаційної безпеки. В другому розділі розглядаються системи виявлення вторгнень, варіанти їх реалізації, розміщення та методів які використовуються для їх створення. У третьому розділі проведені експериментальні дослідження щодо створення системи виявлення мережевих вторгнень, її тестування та застосування такої системи для аналізу мережевого трафіку в реальному часі.
The qualification work is devoted to the study of machine learning methods of network attacks detection. In the first section, the analysis of data that could be used for creation of intrusion detection systems, as well as scenarios that are used to create such datasets. Analysis of the well-known network attacks and algorithms that are used for the information security are also carried out. The second section considers the intrusion detection systems, approaches to implementing an IDS, placement of the system and methods that are used in IDS. In the third chapter, experimental studies on the creation of the intrusion detection system, testing of such system as well as applying it to analysis of the network traffic in real time.
Опис: Дослідження методів машинного навчання для виявлення мережевих атак // Кваліфікаційна робота освітнього рівня «Магістр» // Липа Борис Михайлович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2022 // C. 83
Зміст: ВСТУП.... 8 РОЗДІЛ 1. АНАЛІЗ ДЖЕРЕЛ ДАНИХ МЕРЕЖЕВИХ АТАК ТА АЛГОРИТМІВ МАШИННОГО НАВЧАННЯ ....10 1.1 Існуючі дані що можуть використовуватись для створення систем виявлення вторгнень ....10 1.2 Набір даних CICIDS 2017 ....11 1.3 Набір даних Bot-IoT ....12 1.4 Сценарії створення трафіку в наборі даних Bot-IoT ....14 1.5 Аналіз поширених атак ....17 1.6 Алгоритми машинного навчання, які використовуються в інформаційній безпеці ....19 РОЗДІЛ 2. Підходи до створення системи виявлення вторгнень ....23 2.1 Системи виявлення вторгнень ....23 2.2 Системи що використовують сигнатури для виявлення вторгнень ... 23 2.3 Система виявлення вторгнень на основі аномалій ....25 2.4 Типи систем виявлення вторгнень на основі вхідних даних ....27 2.5 Техніки імплементації систем виявлення вторгнень на основі аномалій ....29 2.5.1 Техніки що базуються на використанні статистики ....31 2.5.2 Техніки що базуються на знаннях ....31 2.5.3 Техніки що базуються на машинному навчанні ....32 2.6 Гібридні техніки в системі виявлення вторгнень ....40 РОЗДІЛ 3. РОЗРОБКА СИСТЕМИ ВИЯВЛЕННЯ МЕРЕЖЕВИХ АТАК ТА ЇЇ РЕЗУЛЬТАТИ ....41 3.1 Попередня обробка тренувального набору даних ....41 3.2 Результати класифікації ....47 3.3 Реалізація рішення для перевірки трафіку в реальному часі ....51 3.4 Тестування рішення для перевірки трафіку в реальному часі ....55 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ....59 4.1 Охорона праці ....59 4.2 Характеристика стихійних лих, аварій (катастроф) та їх наслідків ... 64 4.3 Види стихійних лих ....65 4.4 Висновки до 4 розділу....74 ВИСНОВКИ ....76 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ....77 Додаток А – Публікація ....84 Додаток Б – Лістинг файлу model_train.py ....92 Додаток В – Лістинг файлу realtime_IDS.py....96
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/39518
Власник авторського права: © Липа Борис Михайлович, 2022
Перелік літератури: 1. Symantec, "Internet security threat report 2017," April, 7017 2017, vol. 22/ [Електронний ресурс]. URL: https://www.symantec.com/content/dam/symantec/docs/reports/istr-22-2017- en.pdf
2. Breach_LeveL_Index. (2017, November). Data breach statistics. [Електронний ресурс]. URL: http://breachlevelindex.com/
3. Australian. (2017, November). Australian cyber security center threat report 2017. [Електронний ресурс]. URL: https://www.cyber.gov.au/acsc/view- all-content/reports-and-statistics/acsc-threat-report-2017
4. R. Singh, P.-K. Mannepalli, “Survey on Feature Reduction Techniques of Intrusion Detection System”. International Journal of Engineering Research in Current Trends (IJERCT) ISSN: 2582-5488, Volume-2 Issue-3, Jun 2020
5. H.-J. Liao, C.-H. Richard Lin, Y.-C. Lin, and K.-Y. Tung, "Intrusion detection system: a comprehensive review," J Netw Comput Appl, vol. 36, no. 1, pp. 16–24, 2013a/01/01/ 2013
6. Khraisat A, Gondal I, Vamplew P (2018) An anomaly intrusion detection system using C5 decision tree classifier. In: Trends and applications in knowledge discovery and data mining. Springer International Publishing, Cham, pp 149–155
7. Kreibich C, Crowcroft J (2004) Honeycomb: creating intrusion detection signatures using honeypots. SIGCOMM Comput Commun Rev 34(1):51– 56
8. Roesch M (1999) Snort-lightweight intrusion detection for networks. In: Proceedings of the 13th USENIX conference on system administration. Seattle, Washington, pp 229–238
9. Vigna G, Kemmerer RA (1999) NetSTAT: a network-based intrusion detection system. J Comput Secur 7:37–72
10. C. R. Meiners, J. Patel, E. Norige, E. Torng, and A. X. Liu, "Fast regular expression matching using small TCAMs for network intrusion detection and prevention systems," presented at the Proceedings of the 19th USENIX conference on security, Washington, DC, 2010
11. Lin C, Lin Y-D, Lai Y-C (2011) A hybrid algorithm of backward hashing and automaton tracking for virus scanning. IEEE Trans Comput 60(4):594– 601
12. Butun I, Morgera SD, Sankar R (2014) A survey of intrusion detection systems in wireless sensor networks. IEEE Communications Surveys & Tutorials 16(1):266–282
13. A. Alazab, M. Hobbs, J. Abawajy, and M. Alazab, "Using feature selection for intrusion detection system," in 2012 international symposium on communications and information technologies (ISCIT), 2012, pp. 296–301
14. Creech G, Hu J (2014a) A semantic approach to host-based intrusion detection systems using Contiguousand Discontiguous system call patterns. IEEE Trans Comput 63(4):807–819
15. Ye N, Emran SM, Chen Q, Vilbert S (2002) Multivariate statistical analysis of audit trails for host-based intrusion detection. IEEE Trans Comput 51(7):810–820
16. Bhuyan MH, Bhattacharyya DK, Kalita JK (2014) Network anomaly detection: methods, systems and tools. IEEE Communications Surveys & Tutorials 16(1):303–336
17. L. Chao, S. Wen, and C. Fong, "CANN: an intrusion detection system based on combining cluster centers and nearest neighbors," Knowl-Based Syst, vol. 78, pp. 13–21, 4// 2015
18. S. Elhag, A. Fernández, A. Bawakid, S. Alshomrani, and F. Herrera, "On the combination of genetic fuzzy systems and pairwise learning for improving detection rates on intrusion detection systems," Expert Syst Appl, vol. 42, no. 1, pp. 193–202, 1// 2015
19. Buczak AL, Guven E (2016) A survey of data mining and machine learning methods for cyber security intrusion detection. IEEE Communications Surveys & Tutorials 18(2):1153–1176
20. N. Walkinshaw, R. Taylor, and J. Derrick, "Inferring extended finite state machine models from software executions," Empirical Software Engineering, journal article vol. 21, no. 3, pp. 811–853, June 01 2016
21. Studnia I, Alata E, Nicomette V, Kaâniche M, Laarouchi Y (2018) A language-based intrusion detection approach for automotive embedded networks. Int J Embed Syst 10(1):1–12
22. G. Kim, S. Lee, and S. Kim, "A novel hybrid intrusion detection method integrating anomaly detection with misuse detection," Expert Syst Appl, vol. 41, no. 4, Part 2, pp. 1690–1700, 2014/03/01/ 2014
23. Kenkre PS, Pai A, Colaco L (2015b) Real Time Intrusion Detection and Prevention System. Springer International Publishing, Cham, pp 405–411
24. S. Dua and X. Du, Data mining and machine learning in cybersecurity. CRC press, 2016
25. L. Xiao, X. Wan, X. Lu, Y. Zhang, and D. Wu, "IoT security techniques based on machine learning," arXiv preprint arXiv:1801.06275 , 2018
26. Rutkowski L, Jaworski M, Pietruczuk L, Duda P (2014) Decision trees for mining data streams based on the Gaussian approximation. IEEE Trans Knowl Data Eng 26(1):108–119
27. X. Yang and Y. L. Tian, "EigenJoints-based action recognition using Naïve-Bayes-nearest-neighbor," in 2012 IEEE computer society conference on computer vision and pattern recognition workshops, 2012, pp. 14–19
28. L. Koc, T. A. Mazzuchi, and S. Sarkani, "A network intrusion detection system based on a hidden Naïve Bayes multiclass classifier," Expert Syst Appl, vol. 39, no. 18, pp. 13492–13500, 2012/12/15/ 2012
29. Hoque MAM, Bikas MAN (2012) An implementation of intrusion detection system using genetic algorithm. International Journal of Network Security & Its Applications 4:2
30. G. Wang, J. Hao, J. Ma, and L. Huang, "A new approach to intrusion detection using artificial neural networks and fuzzy clustering," Expert Syst Appl, vol. 37, no. 9, pp. 6225–6232, 2010/09/01/ 2010
31. S. Elhag, A. Fernández, A. Bawakid, S. Alshomrani, and F. Herrera, "On the combination of genetic fuzzy systems and pairwise learning for improving detection rates on intrusion detection systems," Expert Syst Appl, vol. 42, no. 1, pp. 193–202, 1// 2015
32. C. Annachhatre, T. H. Austin, and M. Stamp, "Hidden Markov models for malware classification," Journal of Computer Virology and Hacking Techniques, vol. 11, no. 2, pp. 59–73, 2015/05/01 2015
33. W.-C. Lin, S.-W. Ke, and C.-F. Tsai, "CANN: an intrusion detection system based on combining cluster centers and nearest neighbors," Knowl-Based Syst, vol. 78, no. Supplement C, pp. 13–21, 2015/04/01/ 2015
34. Alcaraz C (2018) Cloud-assisted dynamic resilience for cyber-physical control systems. IEEE Wirel Commun 25(1):76–82
35. Ashfaq RAR, Wang X-Z, Huang JZ, Abbas H, He Y-L (2017) Fuzziness based semi-supervised learning approach for intrusion detection system. Inf Sci 378:484–497
36. Ashfaq RAR, Wang X-Z, Huang JZ, Abbas H, He Y-L (2017) Fuzziness based semi-supervised learning approach for intrusion detection system. Inf Sci 378:484–497
37. A. A. Aburomman and M. B. Ibne Reaz, "A novel SVM-kNN-PSO ensemble method for intrusion detection system," Appl Soft Comput, vol. 38, pp. 360–372, 2016/01/01/ 2016
38. D. M. Farid, N. Harbi, and M. Z. Rahman, "Combining naive bayes and decision tree for adaptive intrusion detection," arXiv preprint arXiv:1005.4496, 2010
39. MIT Lincoln Laboratory. (1999, June). DARPA Intrusion Detection Data Sets. [Електронний ресурс]. URL: https://www.ll.mit.edu/ideval/data/
40. Creech G, Hu J (2014b) A semantic approach to host-based intrusion detection systems using contiguous and Discontiguous system call patterns. IEEE Trans Comput 63(4):807–819
41. I. Sharafaldin, A. H. Lashkari, and A. A. Ghorbani, "Toward generating a new intrusion detection dataset and intrusion traffic characterization," in ICISSP, 2018, pp. 108–116
42. Node-red tool. [Електронний ресурс]. URL: https://nodered.org/
43. Argus tool. [Електронний ресурс]. URL: https://qosient.com/argus/index.shtml
44. D. Soni, A. Makwana, A survey on mqtt: a protocol of internet of things (iot), in: Proceeding of the International Conference on Telecommunication, Power Analysis and Computing Techniques, Chennai: IN, 2017.
45. Using Argus. [Електронний ресурс]. URL: https://openargus.org/using-argus
46. CSV. [Електронний ресурс]. URL: https://uk.wikipedia.org/wiki/CSV
47. S. Paliwal, R. Gupta, Denial-of-service, probing & remote to user (r2l) attack detection using genetic algorithm, International Journal of Computer Applications 60 (19) (2012) 57–62
48. N. Hoque, M. H. Bhuyan, R. C. Baishya, D. K. Bhattacharyya, J. K. Kalita, Network attacks: Taxonomy, tools and systems, Journal of Network and Computer Applications 40 (2014) 307–324.
49. Imbdalanced learn RandomUnderSampling. [Електронний ресурс]. URL:https://imbalanced- 82 learn.org/stable/references/generated/imblearn.under_sampling.RandomUnderSam pler.html
50. Imbdalanced learn SMOTE. [Електронний ресурс]. URL: https://imbalanced- learn.org/stable/references/generated/imblearn.over_sampling.SMOTE.html
51. Влучність та повнота. [Електронний ресурс]. URL: https://uk.wikipedia.org/wiki/%D0%92%D0%BB%D1%83%D1%87%D0%BD% D1%96%D1%81%D1%82%D1%8C_%D1%82%D0%B0_%D0%BF%D0%BE% D0%B2%D0%BD%D0%BE%D1%82%D0%B0
52. Scikit-learn RandomizedSearchCV. [Електронний ресурс]. URL: https://scikit- learn.org/stable/modules/generated/sklearn.model_selection.RandomizedSearchCV .html
53. Scikit-learn GridSearchCV. [Електронний ресурс]. URL: https://scikit- learn.org/stable/modules/generated/sklearn.model_selection.GridSearchCV.html
54. Kohavi, R., & John, G. H. (1997). Wrappers for feature subset selection. Artificial Intelligence, 97(1–2), 273–324.
55. Zimek, A., Schubert, E., & Kriegel, H. P. (2012). A survey on unsupervised outlier detection in high-dimensional numerical data. Statistical Analysis and Data Mining, 5(5), 363–387.
56. Efron, B., Hastie, T., Johnstone, I., & Tibshirani, R. (2004). Least angle regression. Annals of Statistics, 32, 407–499.
57. M. Stamp (2018), “A Survey of Machine Learning Algorithms and Their Application in Information Security: An Artificial Intelligence Approach”. Guide to Vulnerability Analysis for Computer Networks and Systems (pp.33-55)
58. Pyshark Github page. [Електронний ресурс]. URL: https://github.com/KimiNewt/pyshark
59. tshark about page. [Електронний ресурс]. URL: https://tshark.dev/setup/about/
60. Argus tool. [Електронний ресурс]. URL: https://openargus.org/
61. Python documentation ProcessPoolExecutor. [Електронний ресурс]. URL: https://docs.python.org/3/library/concurrent.futures.html#concurrent.futures.Proces sPoolExecutor
62. Wikipedia Ping. [Електронний ресурс]. URL: https://uk.wikipedia.org/wiki/Ping
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom_Lypa_B_M_2022.pdfКваліфікаційна робота магістра3,24 MBAdobe PDFПереглянути/відкрити
avtorska_dov_Lypa_B_M_2022.pdfАвторська довідка630,53 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора