Please use this identifier to cite or link to this item: http://elartu.tntu.edu.ua/handle/lib/38369
Title: Ідентифікація аномалій мережевого трафіку з використанням нейронних мереж
Other Titles: Identification of network traffic anomalies using neuron networks
Authors: Василишин, Вадим Віталійович
Vasilyshyn, Vadym
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя
Bibliographic description (Ukraine): Василишин В. В. Ідентифікація аномалій мережевого трафіку з використанням нейронних мереж: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / В. В. Василишин. – Тернопіль : ТНТУ, 2022. – 56 c.
Issue Date: 23-Jun-2022
Date of entry: 29-Jun-2022
Publisher: ТНТУ
Country (code): UA
Place of the edition/event: Тернопіль
Supervisor: Стадник, Марія Андріївна
Stadnyk, Mariia
Committee members: Матійчук, Любомир Павлович
Matiichuk, Lubomyr
Keywords: виявлення аномалій
мережевий трафік
ботнет
виявлення вторгнення
osi-модель
нейронна мережа
anomaly detection
network traffic
botnet
intrusion detection
osi-model
neural network
Number of pages: 56
Abstract: В кваліфікаційній роботі вирішується проблема виявлення аномалій мережевого трафіку з використанням C-LSTM нейронної мережі, яка є комбінацією згорткової та рекурентної нейронних мереж. В роботі наведено основні загрози, що можуть виникати на кожному з рівнів моделі OSI. Детально розглянуто класифікацію botnet мереж, що є одною із причин аномального трафіку. Наведено типи аномалій та здійснено систематичний огляд існуючих методів виявлення, таких як: класифікація, кластеризація, статистичний та на основі теорії інформації. Імплементовано алгоритм виявлення аномалій мережевого трафіку з використаням нейронної мережі C-LSTM, представлено оцінку якості її класифікації за показниками точності, повноти та F1- ознаки.
The qualification work solves the problem of detecting network traffic anomalies using C-LSTM neural network, which is a combination of convolutional and recurrent neural networks. The paper presents the main threats that may arise at each level of the OSI model. The classification of botnet networks, which is one of the causes of abnormal traffic, is considered in detail. The types of anomalies are given and a systematic review of existing detection methods is performed. They are classification, clustering, statistical, and information theory. An algorithm for the network traffic anomalies identification has been implemented by using the C- LSTM neural network. An assessment of the quality of its classification in terms of accuracy, recall, and F1- score has been presented.
Description: Ідентифікація аномалій мережевого трафіку з використанням нейронних мереж // Кваліфікаційна робота ОР «Бакалавр» // Василишин Вадим Віталійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-42 // Тернопіль, 2022 // С. – 56, рис. – 16 , табл. – 0, кресл. – 15, додат. – 0.
Content: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ .... 7 ВСТУП .... 8 1 ОГЛЯД ЛІТЕРАТУРНИХ ДЖЕРЕЛ ...... 10 1.1 Open System Interconnection (ОSI) Model ..... 10 1.2 Мережеві загрози .... 11 1.2.1 Атаки на фізичному рівні ....12 1.2.2 Пасивні атаки ....12 1.2.1 Активні атаки ....13 1.3 Botnet .... 17 1.4 Основи захисту мережі .... 21 1.5 Постановка задачі ..... 24 2 ТЕОРЕТИЧНІ ОСНОВИ ВИЯВЛЕННЯ АНОМАЛІЙ У МЕРЕЖЕВОМУ ТРАФІКУ ..... 26 2.1 Типи аномалій .....26 2.2 Виявлення вторгнення в мережу .... 28 2.2.1 Ознаки для виявлення вторгнення в мережу .....30 2.2.2 Виявлення аномалій за допомогою даних і алгоритмів ..... 31 2.3 Проблеми використання МН та штучного інтелекту для виявлення аномалій..... 34 3 Виявлення аномалій мережевого трафіку з використанням C-LSTM мережі .... 36 3.1 Етапи розробки алгоритму ідентифікації аномалій мережевого трафіку .... 36 3.2 Дослідження вхідного набору даних та його попередня обробка .... 37 3.3 Обґрунтування обрання моделі ..... 40 3.4 Навчання моделі класифікатора ..... 42 3.5 Тестування C-LSTM для виявлення аномалій мережевого трафіку .... 45 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ....48 4.1 Заходи захисту обладнання від статичної електрики ....48 4.2 Значення адаптації в трудовому процесі .....50 ВИСНОВКИ .... 54 СПИСОК ЛІТЕРАТУРНИХ ДЖЕРЕЛ .... 56
URI: http://elartu.tntu.edu.ua/handle/lib/38369
Copyright owner: © Василишин Вадим Віталійович, 2022
References (Ukraine): 1. "What is Network Security? Poda myre". [Електронний 1. Dumas, M. and Schwartz, L., 2009. Principles Of Computer Networks And Communications. Upper Saddle River, NJ: Pearson Prentice Hall. 2. Chio, C.; Freeman, D. Machine Learning and Security, O’Relly Media, 2018, 125-180. 3. Bhardwaj, Akashdeep & Kaushik, Keshav & Sapra, Varun. (2021). Majestic Meterpreter. 16. 106.
4. N.-Y. Lee and H.-J. Chiang, “The research of botnet detection and prevention,” presented at the Computer Symposium (ICS), 2010, International, 2010, pp. 119– 124. 5. Rivest, R., Shamir, A. and Adleman, L. A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM 21, 2 (1978), 120--126. 6. Ahmed M, Mahmood A. Network traffic analysis based on collective anomaly detection. In: 2014 IEEE 9th conference on industrial electronics and applications (ICIEA), 2014. p. 1141–46
7. Anderson, N. (2007). Deep packet inspection meets ‘Net Neutrality, CALEA’. Arstechnica. Retrieved from http://arstechnica.com/articles/culture/Deep- packet-inspection-meets-netneutrality.ars 8. Ahmed M, et al. A survey of network anomaly detection techniques. Journal of Network and Computer Applications (2015), http://dx.doi.org/10.1016/j.jnca.2015.11.016i 9. Eskin E. Anomaly detection over noisy data using learned probability distributions. In: Proceedings of the seventeenth international conference on machine learning, ICML ‘00, San Francisco, CA, USA, Morgan Kaufmann Publishers Inc., 2000. p. 255–62.
10. Estevez-Tapiador JM, Garcia-Teodoro P, Diaz-Verdejo JE. Anomaly detection methods in wired networks: a survey and taxonomy. Comput Commun 2004; 27(16):1569–84. 57 11. Cristianini N, Shawe-Taylor J. An introduction to support vector machines: and other kernel-based learning methods. New York, NY, USA: Cambridge University Press; 2000 12. Krügel C, Toth T, Kirda E. Service specific anomaly detection for network intrusion detection. In: Proceedings of the 2002 ACM symposium on applied computing, SAC '02, ACM, New York, NY, USA; 2002. p. 201–8.
13. Hawkins S, He H, Williams G, Baxter R. Outlier detection using replicator neural networks. In: Kambayashi Y, Winiwarter W, Arikawa M, editors. Data warehousing and knowledge discovery, lecture notes in computer science, vol. 2454. Berlin, Heidelberg: Springer; 2002. p. 170–80 14. Lee W, Xiang D. Information-theoretic measures for anomaly detection. In: Proceedings of 2001 IEEE symposium on security and privacy, 2001 S P 2001; 2001. p. 130–43. 15. Laptev, N., & Amizadeh, S.. A labeled anomaly detection dataset S5 Yahoo Research, v1. https://webscope.sandbox.yahoo.com/catalog.php?datatype=s&did=70.
16. Jeffrey Donahue, Lisa Anne Hendricks, Sergio Guadarrama, Marcus Rohrbach, Subhashini Venugopalan, Kate Saenko, Trevor Darrell; Proceedings of the IEEE Conference on Computer Vision and Pattern Recognition (CVPR), 2015, pp. 2625-2634. 17. Y. Lecun, L. Bottou, Y. Bengio and P. Haffner, "Gradient-based learning applied to document recognition," in Proceedings of the IEEE, vol. 86, no. 11, pp. 2278-2324, Nov. 1998, doi: 10.1109/5.726791 18. Noble CC, Cook DJ. Graph-based anomaly detection. In: Proceedings of the ninth ACM SIGKDD international conference on knowledge discovery and data mining, KDD '03, ACM, New York, NY, USA; 2003. p. 631–6.
19. Zhou, C., Sun, C., Liu, Z., & Lau, F. (2015). A C-LSTM neural network for text classification. arXiv preprint arXiv:1511.08630
Content type: Bachelor Thesis
Appears in Collections:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Files in This Item:
File Description SizeFormat 
Dyplom_Vasylyshyn_V_V_2022.pdfКваліфікаційна робота бакалавра1,99 MBAdobe PDFView/Open
Avtorska_dov_Vasylyshyn_V_V_2022.pdfАвторська довідка404,94 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Admin Tools