Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/43144
Назва: Створення методу виявлення аномалій в технологічних сигналах
Інші назви: Creation of a method for detecting anomalies in technological signals
Автори: Баранніков, Віталій Віталійович
Barannikov, Vitalii
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Баранніков В.В. Створення методу виявлення аномалій в технологічних сигналах: кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / В.В. Баранніков. — Тернопіль: ТНТУ, 2023. — 74 с.
Дата публікації: 26-гру-2023
Дата внесення: 28-гру-2023
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Максимчук, Олександр Олександрович
Maskymchuk, Oleksandr
Члени комітету: Осухівська, Галина Михайлівна
Osukhivska, Halyna
УДК: 004.056
Теми: 125
кібербезпека
виявлення аномалій
градієнтний бустінг
кластеризація
машинне навчання
метрики
простір ознак
шахрайські транзакції
anomaly detection
gradient boosting
clusterization
machine learning
metrics
mark space
fraudulent transactions
Кількість сторінок: 74
Короткий огляд (реферат): Кваліфікаційна робота присвячена проблемам виявлення аномалій у множині технологічних сигналів, розробці відповідних алгоритмів та моделей, для створення та побудови яких потрібна множина ресурсів, знань та інформації про предметну область. Розглядаються три існуючі види аномалій. Як вступна частина до розробки алгоритмів виявлення аномалій у множині технологічних сигналів розкривається сутність розпізнавання аномалій і даються відповіді на питання про режими розпізнавання аномалій та які бувають методи розпізнавання викидів. Наводиться класифікація відповідно до умов та стратегій виявлення аномалій. Зокрема, розглядаються методи кластеризації та способи її застосування у галузі інформаційної безпеки. На наявній множині технологічних сигналів з реальних об'єктів застосовано методи виявлення аномалій, розроблено алгоритм, створено схему та програмну реалізацію алгоритму для застосування в інформаційній безпеці. Отримані результати підтверджують працездатність даного алгоритму класифікації технологічного сигналу. Рання версія даного алгоритму класифікації було впроваджено у прототип модуля виявлення аномалій у технологічному сигналі.
The qualification work deals with the problems of detecting anomalies in a set of technological signals, the development of appropriate algorithms and models, the creation and construction of which requires a set of resources, knowledge and information about the subject area. Three existing types of anomalies are considered. As an introductory part to the development of algorithms for the detection of anomalies in a set of technological signals, the essence of anomaly recognition is revealed and answers are given to questions about the modes of anomaly recognition and what methods there are for recognizing emissions. The classification is given according to the conditions and strategies for detecting anomalies. In particular, methods of clustering and methods of its application in the field of information security are considered. Anomaly detection methods were applied to the existing set of technological signals from real objects, an algorithm was developed, a scheme and a software implementation of the algorithm were created for use in information security. The obtained results confirm the efficiency of this technological signal classification algorithm. An early version of this classification algorithm was implemented in the prototype module for detecting anomalies in the technological signal.
Опис: Створення методу виявлення аномалій в технологічних сигналах // Баранніков Віталій Віталійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2023 // с. – 74, рис. – 14, табл. – 7 , слайд. – 16, бібліогр. – 42.
Зміст: ВСТУП ... 10 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ... 13 1.1 Завдання пошуку аномалій ... 14 1.2 Види аномалій ... 17 1.2.1 Точкові аномалії ... 19 1.2.2 Контекстні аномалії ... 20 1.2.3 Колективні аномалії ... 22 1.3 Висновки до першого розділу ... 23 2 ІСНУЮЧІ МЕТОДИ ТА ПІДХОДИ ДО ВИЯВЛЕННЯ АНОМАЛІЙ ... 24 2.1 Класифікація методів пошуку аномалій ... 24 2.2 Ймовірнісний підхід ... 27 2.3 Лінійні методи ... 29 2.4 Метричні методи ... 30 2.5 Ізолюючий ліс ... 32 2.6 Приховані Марківські моделі ... 33 2.7 Класифікація градієнтним бустингом ... 34 2.8 Функції втрат ... 35 2.9 Метрики ... 36 2.10 Інші методи та додаткова інформація ... 38 2.11 Висновки до другого розділу ... 42 3 ПРАКТИЧНА ЧАСТИНА ... 43 3.1 Побудова алгоритму класифікації ... 43 3.1.1 Опис вихідних даних ... 43 3.1.2 Попередня обробка даних ... 44 3.1.3 Формування простору ознак ... 48 3.2 Експериментальні дослідження ... 50 3.2.1 Навчання класифікатора ... 50 3.2.2 Результати та обговорення ... 51 3.2.3 Додаткові відомості про давачі ... 54 3.3 Висновки до третього розділу ... 56 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ... 58 4.1 Охорона праці ... 61 4.2 Планування та порядок проведення евакуації населення з районів наслідків впливу НС техногенного та природного характеру ... 58 4.3 Висновки до четвертого розділу ... 61 ВИСНОВКИ ... 62 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 63 ДОДАТКИ Додаток А. Тези конференції
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/43144
Власник авторського права: © Баранніков Віталій Віталійович, 2023
Перелік літератури: 1. Бурячок В. Л. Інформаційний та кіберпростори: проблеми безпеки, методи та засоби боротьби. / В. Л. Бурячок, Г.М.Гулак, В.Б. Толубко. – К. : ТОВ «СІК ГРУП Україна», 2015. – 449 с.
2. Басюк Т.М. Машинне навчання: Навчальний посібник. - Львів: Видавництво «Новий Світ - 2000», 2021. - 315 с.
3. Кононова К. Ю. Машинне навчання: методи та моделі. - Харків: ХНУ імені В. Н. Каразіна, 2020. - 301 с
4. Баранніков В.В. Особливості завдання виявлення аномалій // Інформаційні моделі, системи та технології: Праці XІ наук.-техн. конф. (Тернопіль, ТНТУ ім. І. Пулюя, 13-14 грудня 2023 р.) – Тернопіль, 2023. – С. 17.
5. Richardson Bartley D, Radford Benjamin J, Davis Shawn E et al. Anomaly Detection in Cyber Network Data Using a Cyber Language Approach // arXiv preprint arXiv:1808.10742. –– 2018.
6. Sergey Gavrin, Damir Murzagulov, Alexander Zamyatin. Anomaly Detection in Process Signals within Machine Learning and Data Augmentation Approach. 15th International Conference on Machine Learning and Data Mining MLDM 2019.
7. Damir A. Murzagulov, Alexander V. Zamyatin, Pavel M. Ostrast. Аpproach To Detection Of Anomalies Of Process Signals Using Classification And Wavelet Transforms. IEEE International Russian Automation Conference 2018
8. H.-S. Wu, “A survey of research on anomaly detection for time series,” 2016 13th International Computer Conference on Wavelet Active Media Technology and Information Processing (ICCWAMTIP), Dec. 2016.
9. Ibidunmoye O., Metsch T., Elmroth E. Real-time detection of performance anomalies for cloud services //2016 IEEE/ACM 24th International Symposium on Quality of Service (IWQoS). – IEEE, 2016. – pp. 1-2.
10. Jolliffe I. Principal component analysis //International encyclopedia of statistical science. – Springer, Berlin, Heidelberg, 2011. – pp. 1094-1096.
11. Mehrotra G., Mohan K., Huang H., 2017. Anomaly Detection Principles and Algorithms.
12. Рубан І.В., Мартовицький В.О., Партика С.О. / «Класифікація методів виявлення аномалій в інформаційних системах» // УДК 004.056.5 // Системи озброєння і військова техніка, 2016, № 3(47).
13. Прогнозування та аналіз часових рядів. Методичні вказівки до практичних занять та самостійної роботи студентів спеціальності 051 «Економіка» // Укл: Юрченко М. Є. – Чернігів: ЧНТУ. 2018. – c. 5-15.
14. Ceschini G. F. et al. Optimization of statistical methodologies for anomaly detection in gas turbine dynamic time series //Journal of Engineering for Gas Turbines and Power. – 2018. – vol. 140. – is. 3. – p. 032401.
15. Machine Learning for Predictive Maintenance: A Multiple Classifier Approach / Susto Gian A., Pampuri Simone and other // IEEE Transactions on Industrial Informatics. 2015. V. 11, iss. 3. pp. 812–820.
16. Improved Bidirectional GAN-Based Approach for Network Intrusion Detection Using One-Class Classifier / Wen Xu [et al.] // Computers. – 2022. – Vol. 11, no. 6. – P. 85.
17. Gavrin S., Murzagulov D., Zamyatin A. Anomaly Detection in Process Signals within Machine Learning and Data Augmentation Approach // Machine Learning and Data Mining in Pattern Recognition. MLDM 2019: 15th International Conference on Machine Learning and Data Mining, New York, 20-25 July 2019 : proceedings. Vol. 2. Leipzig: Ibai-publishing, 2019. pp. 585–598.
18. Candelieri A. Clustering and support vector regression for water demand forecasting and anomaly detection //Water. – 2017. – vol. 9. – is. 3. – pp. 224-235.
19. Shengfeng T., Jian Y., Chuanhuan Y. Anomaly Detection Using Support Vector Machines // Advances in Neural Networks. 2004. Vol. 3173. pp 592–597.
20. What is the k-nearest neighbors algorithm? [Електронний ресурс] - Режим доступу: https://www.ibm.com/topics/knn (дата звернення: 12.11.2023).
21. Liu F. T., Ting K. M., Zhou Z. H. Isolation Forest // Data Mining, 2008. ICDM’08. Eighth IEEE International Conference on. – IEEE, 2008. – pp. 413-422.
22. Liu F. T., Ting K. M., Zhou Z. H. Isolation-based anomaly detection //ACM Transactions on Knowledge Discovery from Data (TKDD). – 2012. – vol. 6. – is. 1. – pp. 3 - 12.
23. Прихована марковська модель. [Електронний ресурс] - Режим доступу: https://uk.wikipedia.org/wiki//Прихована_марковська_модель (дата звернення: 14.11.2023)
24. Jain Anil K., Dubes Richard C. Algorithms for clustering data. — Upper Saddle River, NJ, USA: Prentice-Hall, Inc., 1988.
25. Friedman J. H. Greedy function approximation: a gradient boosting machine //Annals of statistics. – 2001. – pp. 1189-1232.
26. Kaggle. [Електронний ресурс] - Режим доступу: https://www.kaggle.com/ (дата звернення: 15.11.2023).
27. Класифікаційні метрики [Електронний ресурс] - Режим доступу: http://www.andriystav.cc.ua/Downloads/MITER/Lecture_04.pdf (дата звернення: 16.11.2023).
28. Additional Tennessee Eastman Process Simulation Data for Anomaly Detection Evaluation Version 1.0. [Електронний ресурс] - Режим доступу: https://dataverse.harvard.edu/dataset.xhtml?persistentId=doi:10.7910/DVN/6 C3JR1 (дата звернення: 14.11.2023).
29. Tennessee Eastman Process with cyber-attacks dataset, 2017. [Електронний ресурс] - Режим доступу: https://kas.pr/ics-research/dataset_tep_59 (дата звернення: 14.11.2023).
30. Попередня обробка даних [Електронний ресурс] - Режим доступу: http://elbib.in.ua/predvaritelnaya-obrabotka-dannyih.html (дата звернення: 24.11.2023).
31. XGBoost Documentation [Електронний ресурс] - Режим доступу: https://xgboost.readthedocs.io/en/stable/ (дата звернення: 24.11.2023).
32. Machine Learning with Python. [Електронний ресурс] - Режим доступу: https://www.freecodecamp.org/learn/ machine-learning-with-python/ (дата звертання 02.12.2023).
33. NumPy [Електронний ресурс] - Режим доступу: https://numpy.org/ (дата звертання 03.12.2023).
34. Pandas [Електронний ресурс] - Режим доступу: https://pandas.pydata.org/ (дата звертання 03.12.2023).
35. SciPy [Електронний ресурс] - Режим доступу: https://scipy.org/ (дата звертання 03.12.2023).
36. Matplotlib — Visualization with Python [Електронний ресурс] - Режим доступу: https://matplotlib.org/ (дата звертання 03.12.2023).
37. Нічепорук А.О. Інтелектуальна система виявлення аномалій та ідентифікації пристроїв розумних будинків із застосуванням колективної комунікації // Електротехнічні та комп’ютерні системи. 2021. № 34 (110). – с.
38. Wheelus, C. IoT Network Security: Threats, Risks, and a Data-Driven Defense Framework [Text] / C. Wheelus, X. Zhu // Cyber Security and Privacy in IoT. 2020. P. 259–285
39. Толок А.О. Крюковська О.А. Безпека життєдіяльності: Навч. посібник. 2011. 215 с.
40. НПАОП 0.00-1.28-10 «Правила охорони праці під час експлуатації ЕОМ». Наказ Держгірпромнагляду від 26.03.2010 No 6
41. Зеркалов Д.В. Безпека життєдіяльності та основи охорони праці. Навч. посібник. К.: «Основа». 2016. 267 с.
42. Атаманчук П.С. Безпека життєдіяльності та охорона праці (Практичний курс): Навчальний посібник. Кам'янець-Подільський: "Думка". 2010. 152 с.
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
КР магістра_Баранніков_2023.pdfКваліфікаційна робота магістра1,48 MBAdobe PDFПереглянути/відкрити
Авторська довідка Баранніков_2023.pdfАвторська довідка426,82 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора