Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://elartu.tntu.edu.ua/handle/lib/39518
Назва: | Дослідження методів машинного навчання для виявлення мережевих атак |
Інші назви: | Study of Machine Learning Methods of Network Attacks Detection |
Автори: | Липа, Борис Михайлович Lypa, Borys |
Приналежність: | Тернопільський національний технічний університет імені Івана Пулюя |
Бібліографічний опис: | Липа Б. М. Дослідження методів машинного навчання для виявлення мережевих атак: кваліфікаційна робота магістра за спеціальністю „125 — кібербезпека“ / Б. М. Липа. — Тернопіль: ТНТУ, 2022. — 83 с. |
Дата публікації: | 21-гру-2022 |
Дата внесення: | 23-гру-2022 |
Видавництво: | ТНТУ |
Країна (код): | UA |
Місце видання, проведення: | Тернопіль |
Науковий керівник: | Загородна, Наталія Володимирівна Zahorodna, Nataliia |
Члени комітету: | Нікітюк, Вячеслав Вячеславович Nukutyuk, Vyachesval |
Теми: | 125 кібербезпека машинне навчання штучний інтелект система виявлення вторгнень мережа machine learning artificial intelligence intrusion detection system network |
Діапазон сторінок: | 83 |
Короткий огляд (реферат): | Кваліфікаційна робота присвячена дослідженню методів машинного
навчання для виявлення мережевих атак.
У першому розділі проводиться аналіз даних які можуть бути
використані для створення систем виявлення вторгнень та сценарії що
використовувались для створення таких даних. Також було розглянуто
поширені мережеві атаки та алгоритми машинного навчання що
використовуються для інформаційної безпеки.
В другому розділі розглядаються системи виявлення вторгнень, варіанти
їх реалізації, розміщення та методів які використовуються для їх створення.
У третьому розділі проведені експериментальні дослідження щодо
створення системи виявлення мережевих вторгнень, її тестування та
застосування такої системи для аналізу мережевого трафіку в реальному часі. The qualification work is devoted to the study of machine learning methods of network attacks detection. In the first section, the analysis of data that could be used for creation of intrusion detection systems, as well as scenarios that are used to create such datasets. Analysis of the well-known network attacks and algorithms that are used for the information security are also carried out. The second section considers the intrusion detection systems, approaches to implementing an IDS, placement of the system and methods that are used in IDS. In the third chapter, experimental studies on the creation of the intrusion detection system, testing of such system as well as applying it to analysis of the network traffic in real time. |
Опис: | Дослідження методів машинного навчання для виявлення мережевих атак // Кваліфікаційна робота освітнього рівня «Магістр» // Липа Борис Михайлович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2022 // C. 83 |
Зміст: | ВСТУП.... 8 РОЗДІЛ 1. АНАЛІЗ ДЖЕРЕЛ ДАНИХ МЕРЕЖЕВИХ АТАК ТА АЛГОРИТМІВ МАШИННОГО НАВЧАННЯ ....10 1.1 Існуючі дані що можуть використовуватись для створення систем виявлення вторгнень ....10 1.2 Набір даних CICIDS 2017 ....11 1.3 Набір даних Bot-IoT ....12 1.4 Сценарії створення трафіку в наборі даних Bot-IoT ....14 1.5 Аналіз поширених атак ....17 1.6 Алгоритми машинного навчання, які використовуються в інформаційній безпеці ....19 РОЗДІЛ 2. Підходи до створення системи виявлення вторгнень ....23 2.1 Системи виявлення вторгнень ....23 2.2 Системи що використовують сигнатури для виявлення вторгнень ... 23 2.3 Система виявлення вторгнень на основі аномалій ....25 2.4 Типи систем виявлення вторгнень на основі вхідних даних ....27 2.5 Техніки імплементації систем виявлення вторгнень на основі аномалій ....29 2.5.1 Техніки що базуються на використанні статистики ....31 2.5.2 Техніки що базуються на знаннях ....31 2.5.3 Техніки що базуються на машинному навчанні ....32 2.6 Гібридні техніки в системі виявлення вторгнень ....40 РОЗДІЛ 3. РОЗРОБКА СИСТЕМИ ВИЯВЛЕННЯ МЕРЕЖЕВИХ АТАК ТА ЇЇ РЕЗУЛЬТАТИ ....41 3.1 Попередня обробка тренувального набору даних ....41 3.2 Результати класифікації ....47 3.3 Реалізація рішення для перевірки трафіку в реальному часі ....51 3.4 Тестування рішення для перевірки трафіку в реальному часі ....55 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ....59 4.1 Охорона праці ....59 4.2 Характеристика стихійних лих, аварій (катастроф) та їх наслідків ... 64 4.3 Види стихійних лих ....65 4.4 Висновки до 4 розділу....74 ВИСНОВКИ ....76 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ....77 Додаток А – Публікація ....84 Додаток Б – Лістинг файлу model_train.py ....92 Додаток В – Лістинг файлу realtime_IDS.py....96 |
URI (Уніфікований ідентифікатор ресурсу): | http://elartu.tntu.edu.ua/handle/lib/39518 |
Власник авторського права: | © Липа Борис Михайлович, 2022 |
Перелік літератури: | 1. Symantec, "Internet security threat report 2017," April, 7017 2017, vol. 22/ [Електронний ресурс]. URL: https://www.symantec.com/content/dam/symantec/docs/reports/istr-22-2017- en.pdf 2. Breach_LeveL_Index. (2017, November). Data breach statistics. [Електронний ресурс]. URL: http://breachlevelindex.com/ 3. Australian. (2017, November). Australian cyber security center threat report 2017. [Електронний ресурс]. URL: https://www.cyber.gov.au/acsc/view- all-content/reports-and-statistics/acsc-threat-report-2017 4. R. Singh, P.-K. Mannepalli, “Survey on Feature Reduction Techniques of Intrusion Detection System”. International Journal of Engineering Research in Current Trends (IJERCT) ISSN: 2582-5488, Volume-2 Issue-3, Jun 2020 5. H.-J. Liao, C.-H. Richard Lin, Y.-C. Lin, and K.-Y. Tung, "Intrusion detection system: a comprehensive review," J Netw Comput Appl, vol. 36, no. 1, pp. 16–24, 2013a/01/01/ 2013 6. Khraisat A, Gondal I, Vamplew P (2018) An anomaly intrusion detection system using C5 decision tree classifier. In: Trends and applications in knowledge discovery and data mining. Springer International Publishing, Cham, pp 149–155 7. Kreibich C, Crowcroft J (2004) Honeycomb: creating intrusion detection signatures using honeypots. SIGCOMM Comput Commun Rev 34(1):51– 56 8. Roesch M (1999) Snort-lightweight intrusion detection for networks. In: Proceedings of the 13th USENIX conference on system administration. Seattle, Washington, pp 229–238 9. Vigna G, Kemmerer RA (1999) NetSTAT: a network-based intrusion detection system. J Comput Secur 7:37–72 10. C. R. Meiners, J. Patel, E. Norige, E. Torng, and A. X. Liu, "Fast regular expression matching using small TCAMs for network intrusion detection and prevention systems," presented at the Proceedings of the 19th USENIX conference on security, Washington, DC, 2010 11. Lin C, Lin Y-D, Lai Y-C (2011) A hybrid algorithm of backward hashing and automaton tracking for virus scanning. IEEE Trans Comput 60(4):594– 601 12. Butun I, Morgera SD, Sankar R (2014) A survey of intrusion detection systems in wireless sensor networks. IEEE Communications Surveys & Tutorials 16(1):266–282 13. A. Alazab, M. Hobbs, J. Abawajy, and M. Alazab, "Using feature selection for intrusion detection system," in 2012 international symposium on communications and information technologies (ISCIT), 2012, pp. 296–301 14. Creech G, Hu J (2014a) A semantic approach to host-based intrusion detection systems using Contiguousand Discontiguous system call patterns. IEEE Trans Comput 63(4):807–819 15. Ye N, Emran SM, Chen Q, Vilbert S (2002) Multivariate statistical analysis of audit trails for host-based intrusion detection. IEEE Trans Comput 51(7):810–820 16. Bhuyan MH, Bhattacharyya DK, Kalita JK (2014) Network anomaly detection: methods, systems and tools. IEEE Communications Surveys & Tutorials 16(1):303–336 17. L. Chao, S. Wen, and C. Fong, "CANN: an intrusion detection system based on combining cluster centers and nearest neighbors," Knowl-Based Syst, vol. 78, pp. 13–21, 4// 2015 18. S. Elhag, A. Fernández, A. Bawakid, S. Alshomrani, and F. Herrera, "On the combination of genetic fuzzy systems and pairwise learning for improving detection rates on intrusion detection systems," Expert Syst Appl, vol. 42, no. 1, pp. 193–202, 1// 2015 19. Buczak AL, Guven E (2016) A survey of data mining and machine learning methods for cyber security intrusion detection. IEEE Communications Surveys & Tutorials 18(2):1153–1176 20. N. Walkinshaw, R. Taylor, and J. Derrick, "Inferring extended finite state machine models from software executions," Empirical Software Engineering, journal article vol. 21, no. 3, pp. 811–853, June 01 2016 21. Studnia I, Alata E, Nicomette V, Kaâniche M, Laarouchi Y (2018) A language-based intrusion detection approach for automotive embedded networks. Int J Embed Syst 10(1):1–12 22. G. Kim, S. Lee, and S. Kim, "A novel hybrid intrusion detection method integrating anomaly detection with misuse detection," Expert Syst Appl, vol. 41, no. 4, Part 2, pp. 1690–1700, 2014/03/01/ 2014 23. Kenkre PS, Pai A, Colaco L (2015b) Real Time Intrusion Detection and Prevention System. Springer International Publishing, Cham, pp 405–411 24. S. Dua and X. Du, Data mining and machine learning in cybersecurity. CRC press, 2016 25. L. Xiao, X. Wan, X. Lu, Y. Zhang, and D. Wu, "IoT security techniques based on machine learning," arXiv preprint arXiv:1801.06275 , 2018 26. Rutkowski L, Jaworski M, Pietruczuk L, Duda P (2014) Decision trees for mining data streams based on the Gaussian approximation. IEEE Trans Knowl Data Eng 26(1):108–119 27. X. Yang and Y. L. Tian, "EigenJoints-based action recognition using Naïve-Bayes-nearest-neighbor," in 2012 IEEE computer society conference on computer vision and pattern recognition workshops, 2012, pp. 14–19 28. L. Koc, T. A. Mazzuchi, and S. Sarkani, "A network intrusion detection system based on a hidden Naïve Bayes multiclass classifier," Expert Syst Appl, vol. 39, no. 18, pp. 13492–13500, 2012/12/15/ 2012 29. Hoque MAM, Bikas MAN (2012) An implementation of intrusion detection system using genetic algorithm. International Journal of Network Security & Its Applications 4:2 30. G. Wang, J. Hao, J. Ma, and L. Huang, "A new approach to intrusion detection using artificial neural networks and fuzzy clustering," Expert Syst Appl, vol. 37, no. 9, pp. 6225–6232, 2010/09/01/ 2010 31. S. Elhag, A. Fernández, A. Bawakid, S. Alshomrani, and F. Herrera, "On the combination of genetic fuzzy systems and pairwise learning for improving detection rates on intrusion detection systems," Expert Syst Appl, vol. 42, no. 1, pp. 193–202, 1// 2015 32. C. Annachhatre, T. H. Austin, and M. Stamp, "Hidden Markov models for malware classification," Journal of Computer Virology and Hacking Techniques, vol. 11, no. 2, pp. 59–73, 2015/05/01 2015 33. W.-C. Lin, S.-W. Ke, and C.-F. Tsai, "CANN: an intrusion detection system based on combining cluster centers and nearest neighbors," Knowl-Based Syst, vol. 78, no. Supplement C, pp. 13–21, 2015/04/01/ 2015 34. Alcaraz C (2018) Cloud-assisted dynamic resilience for cyber-physical control systems. IEEE Wirel Commun 25(1):76–82 35. Ashfaq RAR, Wang X-Z, Huang JZ, Abbas H, He Y-L (2017) Fuzziness based semi-supervised learning approach for intrusion detection system. Inf Sci 378:484–497 36. Ashfaq RAR, Wang X-Z, Huang JZ, Abbas H, He Y-L (2017) Fuzziness based semi-supervised learning approach for intrusion detection system. Inf Sci 378:484–497 37. A. A. Aburomman and M. B. Ibne Reaz, "A novel SVM-kNN-PSO ensemble method for intrusion detection system," Appl Soft Comput, vol. 38, pp. 360–372, 2016/01/01/ 2016 38. D. M. Farid, N. Harbi, and M. Z. Rahman, "Combining naive bayes and decision tree for adaptive intrusion detection," arXiv preprint arXiv:1005.4496, 2010 39. MIT Lincoln Laboratory. (1999, June). DARPA Intrusion Detection Data Sets. [Електронний ресурс]. URL: https://www.ll.mit.edu/ideval/data/ 40. Creech G, Hu J (2014b) A semantic approach to host-based intrusion detection systems using contiguous and Discontiguous system call patterns. IEEE Trans Comput 63(4):807–819 41. I. Sharafaldin, A. H. Lashkari, and A. A. Ghorbani, "Toward generating a new intrusion detection dataset and intrusion traffic characterization," in ICISSP, 2018, pp. 108–116 42. Node-red tool. [Електронний ресурс]. URL: https://nodered.org/ 43. Argus tool. [Електронний ресурс]. URL: https://qosient.com/argus/index.shtml 44. D. Soni, A. Makwana, A survey on mqtt: a protocol of internet of things (iot), in: Proceeding of the International Conference on Telecommunication, Power Analysis and Computing Techniques, Chennai: IN, 2017. 45. Using Argus. [Електронний ресурс]. URL: https://openargus.org/using-argus 46. CSV. [Електронний ресурс]. URL: https://uk.wikipedia.org/wiki/CSV 47. S. Paliwal, R. Gupta, Denial-of-service, probing & remote to user (r2l) attack detection using genetic algorithm, International Journal of Computer Applications 60 (19) (2012) 57–62 48. N. Hoque, M. H. Bhuyan, R. C. Baishya, D. K. Bhattacharyya, J. K. Kalita, Network attacks: Taxonomy, tools and systems, Journal of Network and Computer Applications 40 (2014) 307–324. 49. Imbdalanced learn RandomUnderSampling. [Електронний ресурс]. URL:https://imbalanced- 82 learn.org/stable/references/generated/imblearn.under_sampling.RandomUnderSam pler.html 50. Imbdalanced learn SMOTE. [Електронний ресурс]. URL: https://imbalanced- learn.org/stable/references/generated/imblearn.over_sampling.SMOTE.html 51. Влучність та повнота. [Електронний ресурс]. URL: https://uk.wikipedia.org/wiki/%D0%92%D0%BB%D1%83%D1%87%D0%BD% D1%96%D1%81%D1%82%D1%8C_%D1%82%D0%B0_%D0%BF%D0%BE% D0%B2%D0%BD%D0%BE%D1%82%D0%B0 52. Scikit-learn RandomizedSearchCV. [Електронний ресурс]. URL: https://scikit- learn.org/stable/modules/generated/sklearn.model_selection.RandomizedSearchCV .html 53. Scikit-learn GridSearchCV. [Електронний ресурс]. URL: https://scikit- learn.org/stable/modules/generated/sklearn.model_selection.GridSearchCV.html 54. Kohavi, R., & John, G. H. (1997). Wrappers for feature subset selection. Artificial Intelligence, 97(1–2), 273–324. 55. Zimek, A., Schubert, E., & Kriegel, H. P. (2012). A survey on unsupervised outlier detection in high-dimensional numerical data. Statistical Analysis and Data Mining, 5(5), 363–387. 56. Efron, B., Hastie, T., Johnstone, I., & Tibshirani, R. (2004). Least angle regression. Annals of Statistics, 32, 407–499. 57. M. Stamp (2018), “A Survey of Machine Learning Algorithms and Their Application in Information Security: An Artificial Intelligence Approach”. Guide to Vulnerability Analysis for Computer Networks and Systems (pp.33-55) 58. Pyshark Github page. [Електронний ресурс]. URL: https://github.com/KimiNewt/pyshark 59. tshark about page. [Електронний ресурс]. URL: https://tshark.dev/setup/about/ 60. Argus tool. [Електронний ресурс]. URL: https://openargus.org/ 61. Python documentation ProcessPoolExecutor. [Електронний ресурс]. URL: https://docs.python.org/3/library/concurrent.futures.html#concurrent.futures.Proces sPoolExecutor 62. Wikipedia Ping. [Електронний ресурс]. URL: https://uk.wikipedia.org/wiki/Ping |
Тип вмісту: | Master Thesis |
Розташовується у зібраннях: | 125 — кібербезпека |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
Dyplom_Lypa_B_M_2022.pdf | Кваліфікаційна робота магістра | 3,24 MB | Adobe PDF | Переглянути/відкрити |
avtorska_dov_Lypa_B_M_2022.pdf | Авторська довідка | 630,53 kB | Adobe PDF | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.
Інструменти адміністратора