Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/43261
Назва: Застосування штучного інтелекту в IPS та IDS системах
Інші назви: Application of artificial intelligence in IPS and IDS systems
Автори: Гуменюк, Вадим Русланович
Humeniuk, Vadym
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Гуменюк В. Р. Застосування штучного інтелекту в IPS та IDS системах: кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / В. Р. Гуменюк. — Тернопіль: ТНТУ, 2023. — 72 с.
Дата публікації: 26-гру-2023
Дата внесення: 2-січ-2024
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Муж, Валерій Вікторович
Muzh, Valerij
Члени комітету: Боднарчук, Ігор Орестович
Bodnarchuk, Ihor
Теми: 125
кібербезпека
штучний інтелект
машинне навчання
IPS
IDS
artificial intelligence
machine learning
Кількість сторінок: 72
Короткий огляд (реферат): У даній роботі детально розглядається застосування штучного інтелекту в системах запобігання та виявлення вторгнень IPS/IDS. Розглядається поточний стан і розвиток цих систем, висвітлюються їхні ключові компоненти та проблеми. Основна увага приділяється інтеграції ШІ, зокрема методам машинного навчання та глибокого навчання, для підвищення ефективності та результативності IPS/IDS. Були розглянуті технічні аспекти використання моделі машинного навчання BiLSTM. Практичні застосування ШІ в тестових сценаріях IPS/IDS. Тестування моделі МН, та її оптимізація.
This paper takes a closer look at the use of artificial intelligence in IPS/IDS intrusion prevention and detection systems. The current state and development of these systems is reviewed, highlighting their key components and challenges. The main focus is on the integration of AI, in particular machine learning and deep learning techniques, to improve the efficiency and effectiveness of IPS/IDS. The technical aspects of using the BiLSTM machine learning model were considered. Practical applications of AI in IPS/IDS test scenarios. Testing the ML model and its optimisation.
Опис: Застосування штучного інтелекту в IPS та IDS системах // Кваліфікаційна робота на отримання освітнього рівня «Магістр» // Гуменюк Вадим Русланович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2023 // C. 58, рис. – 15, табл. – 10, бібліогр. – 18.
Зміст: ВСТУП ... 7 1 ОГЛЯД ТА АНАЛІЗ IPS/IDS СИСТЕМ: СУЧАСНИЙ СТАН І РОЗВИТОК ... 10 1.1 Системи виявлення вторгнень (IPS/IDS) ... 11 1.2 Ключові Компоненти Системи IPS/IDS ... 14 1.3 Сучасні Виклики для IPS/IDS ... 20 1.4 Висновок до першого розділу ... 22 2 ТЕОРЕТИЧНІ ОСНОВИ ШІ В IPS/IDS ... 23 2.1 Машинне навчання ... 23 2.1.1 Контрольоване машинне навчання ... 25 2.1.2 Машинне навчання без нагляду ... 26 2.1.3. Машинне навчання з підкріпленням ... 28 2.1.4 Процес машинного навчання ... 29 2.2 Технології глибокого навчання ... 30 2.3 Оцінка ефективності роботи IDS та ML ... 32 2.4 Аналіз наборів даних ... 35 2.5 Аналіз досліджень з МН в IDS ... 36 2.6 Висновок до другого розділу ... 39 3 ТЕСТУВАННЯ АРХІТЕКТУР ГІБРИДНОЇ НЕЙРОННОЇ МЕРЕЖІ ДЛЯ АНАЛІЗУ МЕРЕЖЕВОГО ТРАФІКУ ... 41 3.1 Вибір архітектури моделі та планування експерименту ... 41 3.2 Вихідні дані до тестування ... 44 3.3 Основні етапи проектування моделі ... 46 3.3.1 Попередня обробка даних ... 47 3.3.2 Підготовка нейронної мережі ... 49 3.3.2 Тренування нейронної мережі ... 50 3.4 Результати тестування моделей ... 51 3.5 Висновки до третього розділу ... 56 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ... 58 4.1 Охорона праці ... 58 4.2 Безпека в надзвичайних ситуаціях ... 62 4.3 Висновок до четвертого розділу ... 65 ВИСНОВОК ... 66 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 68 Додаток А ... 72
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/43261
Власник авторського права: © Гуменюк Вадим Русланович, 2023
Перелік літератури: 1. Anderson P. Computer Security Threat Monitoring and Surveillance. [Електронний ресурс]. – Режим доступу: https://csrc.nist.gov/csrc/media/publications/conference-paper/1998/10/08/proceedings-of-the-21st-nissc-1998/documents/early-cs-papers/ande80.pdf, 18.12.2023.
2. ThreatStack. The History of Intrusion Detection Systems (IDS)—Part 1. [Електронний ресурс]. – Режим доступу: https://www.threatstack.com/blog/the-history-of-intrusion-detection-systems-ids-part-1,18.12.2023.
3. IBM Cloud Education. Supervised Learning. [Електронний ресурс]. – Режим доступу: www: https://www.ibm.com/cloud/learn/supervised-learning, 18.12.2023.
4. Thapa S., Mailewa A. The role of intrusion detection/prevention systems in modern computer networks. In Conference: Midwest Instruction and Computing Symposiu (MICS). 2020. Vol. 53. pp. 1-14. URL: https://www.researchgate.net/publication/340581541_THE_ROLE_OF_INTRUSION_DETECTIONPREVENTION_SYSTEMS_IN_MODERN_COMPUTER_NETWORKS_A_REVIEW
5. Vijay S., Gharakheili H.H., Vishwanath A., Boreli R., Mehani O. Network-level security and privacy control for smart-home IoT devices. In 2015 IEEE 11th International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob), IEEE. 2015. pp. 163-167. URL: https://www.researchgate.net/publication/281275810_Network-Level_Security_and_Privacy_Control_for_Smart-Home_IoT_Devices
6. Adeleke O. (2020). Intrusion detection: issues, problems and solutions. In 3rd International Conference on Infдormation and Computer Technologies (ICICT). IEEE. 2020 pp. 397-402. URL: https://www.researchgate.net/publication/341400652_Intrusion_Detection_Issues_Problems_and_Solutions
7. Seldon Machine Learning Regression Explained. [Електронний ресурс]. – Режим доступу: https://www.seldon.io/machine-learning-regression-explained, 18.12.2023.
8. Terence S. All Machine Learning Models Explained in 6 Minutes. [Електронний ресурс]. – Режим доступу: https://www.ibm.com/cloud/learn/unsupervised-learning, 18.12.2023.
9. IBM Cloud Education. Unsupervised Learning. [Електронний ресурс]. – Режим доступу: https://www.ibm.com/cloud/learn/unsupervised-learning, 18.12.2023.
10. Sabahi F., Movaghar A. Intrusion Detection: A Survey. In Proceedings of the Third International Conference on Systems and Networks Communications, Sliema, Malta. 2008. pp. 23–26. URL: https://www.researchgate.net/publication/232623012_Intrusion_Detection_A_Survey
11. Mahbod Tavallaee, Ebrahim Bagheri, Wei Lu, Ali A. Ghorbani. A detailed analysis of the KDD CUP 99 data set. IEEE. 2009. pp 1-6. URL: http://dx.doi.org/10.1109/CISDA.2009.5356528
12. Vanin P., Newe T., Dhirani L.L., O’Connell E., O’Shea D., Lee B. and Rao M. A Study of Network Intrusion Detection Systems Using Artificial Intelligence/Machine Learning. Applied Sciences, 2022, p.11752. URL:https://doi.org/10.3390/app122211752.
13. Bamhdi A.M., Abrar I., Masoodi F. An ensemble based approach for effective intrusion detection using majority voting. Telkomnika (Telecommunication Computing Electronics and Control), 2021. pp 664-671. URL: https://www.researchgate.net/publication/348620765 _An_ensemble_based_approach_for_effective_intrusion_detection_using_majority_voting
14. Sun P., Liu P., Li Q., Liu C., Lu X., Hao R., Chen J. DL-IDS: Extracting features using CNN-LSTM hybrid network for intrusion detection system. Security and communication networks, 2022. pp 1-11. URL: https://www.researchgate.net/publication/343965128_DL-IDS_Extracting_features_using_CNN-LSTM_hybrid_network_for_intrusion_detection_system
15. Vinayakumar R., Alazab M., Soman K.P., Poornachandran P., Venkatraman S. Robust intelligent malware detection using deep learning. IEEE. 2019. pp 46717-46738. URL: https://www.researchgate.net/publication/332200619_Robust_Intelligent_Malware_Detection_Using_Deep_Learning
16. Wisanwanichthan, T., & Thammawichai, M. A double-layered hybrid approach for network intrusion detection system using combined naive bayes and SVM. IEEE. 2021, 138432-138450. URL: https://www.researchgate.net/publication/355125907_A_Double-Layered_Hybrid_Approach_for_Network_Intrusion_Detection_System_Using_Combined_Naive_Bayes_and_SVM
17. Mari, A.-G., Zinca, D. and Dobrota, V. Development of a Machine-Learning Intrusion Detection System and Testing of Its Performance Using a Generative Adversarial Network. Sensors. 2023. p.1315. URL: https://doi.org/10.3390/s23031315.
Lirim Sharafaldin, I. Lashkari, A.H.; Ghorbani, A. Toward Generating a New Intrusion Detection Dataset and Intrusion Traffic Characterization. Canadian Institute for Cybersecurity (CIC). 2018. pp. 108–116. URL. https://www.scitepress.org/papers/2018/66398/66398.pdf
19. Lin Chen, Kuang X., Xu A., Suo S., Yang Y. A Novel Network Intrusion Detection System Based on CNN. In Proceedings of the Eighth International Conference on Advanced Cloud and Big Data (CBD). 2020; pp. 243–247. URL: https://www.researchgate.net/publication/352398091_A_Novel_Network_Intrusion_Detection_System_Based_on_CNN
20. Yu Y., Bian N. An Intrusion Detection Method Using Few-Shot Learning. IEEE. 2020. pp 49730–49740. URL: https://www.researchgate.net/publication/339858151_An_Intrusion_Detection_Method_Using_Few-Shot_Learning
21. Andresini G., Appice A., Mauro N.D., Loglisci C., Malerba D. Multi-Channel Deep Feature Learning for Intrusion Detection. IEEE. 2020. pp 53346–53359.https://www.researchgate.net/publication/339977574_Multi-Channel_Deep_Feature_Learning_for_Intrusion_Detection
22. Elhefnawy R., Abounaser H., Badr A. A Hybrid Nested Genetic-Fuzzy Algorithm Framework for Intrusion Detection and Attacks. IEEE. 2020. pp 98218–98233. URL: https://www.researchgate.net/publication/341558679_A_Hybrid_Nested_Genetic-Fuzzy_Algorithm_Framework_for_Intrusion_Detection_and_Attacks
23. Protic D. Review of KDD Cup ‘99, NSL-KDD and Kyoto 2006+ Datasets. Vojnoteh. Glas. 2018. 580–596. URL: https://www.researchgate.net/publication/326000849_Review_of_KDD_Cup_%2799_NSL-KDD_and_Kyoto_2006_datasets
24. Sharafaldin I., Lashkari A.H., Ghorbani A. Toward Generating a New Intrusion Detection Dataset and Intrusion Traffic Characterization; Canadian Institute for Cybersecurity (CIC). 2018. pp. 108–116. URL: https://www.scitepress.org/papers/2018/66398/66398.pdf
25. www.unb.ca.com . IDS 2017 Datasets. Canadian Institute for Cybersecurity. 2017. URL: Available at: https://www.unb.ca/cic/datasets/ids-2017.html.
26. RFID-технології та магнітні мітки. [Електронний ресурс] – Режим доступу до ресурсу: http://allta.com.ua/what-is-rfid.
27. The Basics of Bluetooth Low Energy (BLE) [Електронний ресурс] – Режим доступу до ресурсу: https://www.novelbits.io/basics-bluetooth-low-energy/.
28. Wi-Fi HaLow (IEEE 802.11ah) [Електронний ресурс] – Режим доступу до ресурсу: https://www.ixbt.com/news/2016/01/05/wi-fi-halow-ieee-802- 11ah.html.
29. Наказ Міністерства соціальної політики України «Про затвердження Вимог щодо безпеки та захисту здоров’я працівників під час роботи з екранними пристроями [Електронний ресурс] – Режим доступу до ресурсу: https://zakon.rada.gov.ua/laws/show/z0508-18.
30. Закон України «Про охорону праці» [Електронний ресурс] – Режим доступу до ресурсу: https://zakon.rada.gov.ua/laws/show/2694-12.
31. Наказ Міністерства внутрішніх справ України «Про затвердження Правил пожежної безпеки в Україні» [Електронний ресурс] – Режим доступу до ресурсу: https://zakon.rada.gov.ua/laws/show/z0252-15.
32. Державний комітет ядерного регулювання України. Проект від 01.03.2008 р. Консультації щодо підвищення безпеки джерел іонізуючого випромінювання в Україні. Київ, 2008.
33. Білявський Г.О, Бутченко Л.І., Навроцький В.М. Основи екології: Теорія і практикум: Навч. Посібник. Київ, 2002. 352
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
Авторська довідка_Гуменюк_2023.pdfАвторська довідка241,7 kBAdobe PDFПереглянути/відкрити
КР магістра_Гуменюк_2023.pdfКваліфікаційна робота магістра1,99 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора