РОЗРОБКА СИСТЕМИ ВИЯВЛЕННЯ КІБЕРЗАГРОЗ НА ОСНОВІ АНАЛІЗУ ДАНИХ З ВЕБ-РЕСУРСІВ НА МОВІ ПРОГРАМУВАННЯ PYTHON

  • V. Prokopov
  • Ye. Meleshko
  • M. Yakymenko
  • V. Reznichenko
  • S. Shymko
Ключові слова: кібербезпека, кібератака, кластеризація, аналіз даних, веб-ресурси, мережевий трафік

Анотація

Метою даної роботи є створення системи виявлення кіберзагроз на основі аналізу даних мережевого трафіку веб-ресурсів засобами мови програмування Python та з використанням методів машинного навчання. Об’єктом дослідження є процес аналізу даних з веб-ресурсів у системах кібербезпеки. Предметом дослідження є методи та алгоритми машинного навчання для аналізу даних з веб-ресурсів. Для навчання розробленої моделі виявлення кібератак було обрано відкритий набір даних CSE-CIC-IDS2017, що містить найсучасніші поширені інформаційні атаки, що відповідають вигляду справжніх даних з реального світу, основні реалізовані атаки включають брутфорс FTP, брутфорс SSH, DoS, Heartbleed, веб-атаку, інфільтрацію, ботнет та DDoS. Розроблене програмне забезпечення виявлення кібератак на веб-сайти складається з декількох модулів, а саме: модуля попередньої обробки даних датасету, модуля дослідження ознакового простору мережевого трафіку та модуля використання алгоритмів машинного навчання для пошуку кібератак. Для вирішення завдання з відбору ознак у рамках реалізації даного програмного забезпечення було вирішено обрати стратегію відбір на основі моделі за допомогою одного з ансамблевих методів машинного навчання випадковий ліс. Відбір ознак на основі моделі використовує алгоритм машинного навчання з учителем, щоб обчислити важливість кожної ознаки, і залишає лише найважливіші з них. Для тренування моделі були вибрані наступні алгоритми машинного навчання: наївний баєсів класифікатор, k-найближчих сусідів, дерева рішень, метод опорних векторів (SVM) з використанням гауссівського ядра, адаптивний бустинг, дерева рішень з прискоренням (бустинг градієнта). Разом з тренуванням одразу виконувалася перехресна перевірка (з контролем) по семи блоках, для отримання більш точної оцінки узагальнюючої здатності моделі. Результат роботи – програмна реалізація методів машинного навчання для виявлення кібератак на веб-сайти за допомогою розпізнавання їх ознак у мережевому трафіку, а також проведення порівняння їх ефективності.

Завантаження

Дані про завантаження поки що недоступні.

Посилання

1. Chang J. (2021) “10 Cybersecurity Trends for 2022/2023: Latest Predictions You Should Know”, URL: https://financesonline.com/cybersecurity-trends/
2. Branch J. (2021). “What's in a Name? Metaphors and Cybersecurity”, International Organization, vol. 75, no. 1, pp. 39-70. doi:10.1017/S002081832000051X URL: https://www.cambridge.org/core/journals/international-organization/article/abs/
3. Ford V., Siraj A. (2014) “Applications of Machine Learning in Cyber Security”, ISCA 27th International Conference on Computer Applications in Industry and Engineering (CAINE-2014), held in New Orleans, LA, October 13-15, 2014.
4. Lewis M. (2017) “Rise of the machines: Machine Learning & its cyber security applications”, NCC Group Whitepape.
5. Sommer R., Paxson V. (2010) “Outside the Closed World: On Using Machine Learning for Network Intrusion Detection”, 2010 IEEE Symposium on Security and Privacy, 2010, pp. 305-316, doi: 10.1109/SP.2010.25. URL: https://ieeexplore.ieee.org/document/5504793
6. Burkov A. (2019) The Hundred-Page Machine Learning Book. – pp. 160.
7. Чио К., Фримэн Д. Машинное обучение и безопасность / пер. с анг. А. В. Снастина. – М.: ДМК Пресс, 2020. – 388 с.
8. Kostas K. (2018) “Anomaly Detection in Networks Using Machine Learning”. Research Proposal, march 2018, pp. 1-64.
9. Bhattacharyya D. K. (2013) “Network Anomaly Detection: A Machine Learning Perspective 1st Edition”, Chapman and Hall/CRC. – pp. 366.
10. Flach P. (2012) “Machine Learning: The Art and Science of Algorithms that Make Sense of Data. 1st edition”, Cambridge University Press. – pp. 416.
11. Орельен Ж. (2018) “Прикладное машинное обучение с помощью Scikit-Learn и TensorFlow: концепции, инструменты и техники для создания интеллектуальных систем”, Пер. с англ. – СпБ.: ООО "Альфа-книга”. – 688 с.
12. Canadian Institute for Cybersecurity (2017) “Intrusion Detection Evaluation Dataset (CSE-CIC-IDS2017)”, URL: https://www.unb.ca/cic/datasets/ids-2017.html
13. Breiman L. (2001) “Random Forests”, Machine Learning journal, Vol. 45, no. 1. – P. 5-32. – doi:10.1023/A:1010933404324, URL: https://link.springer.com/article/10.1023/A:1010933404324
14. Lutins E. “Ensemble Methods in Machine Learning: What are They and Why Use Them?”, Towards Data Science. URL: https://towardsdatascience.com/ensemble-methods-in-machine-learning-what-are-they-and-why-use-them-68ec3f9fef5f
15. Sunil (2017) “Commonly used Machine Learning Algorithms (with Python and R Codes)”, Analytics Vidhya. URL: https://www.analyticsvidhya.com/blog /2017/09/common-machine-learning-algorithms/
Опубліковано
2022-06-07
Як цитувати
Prokopov V. Розробка системи виявлення кіберзагроз на основі аналізу даних з веб-ресурсів на мові програмування python / V. Prokopov, Ye. Meleshko, M. Yakymenko, V. Reznichenko, S. Shymko // Системи управління, навігації та зв’язку. Збірник наукових праць. – Полтава: ПНТУ, 2022. – Т. 2 (68). – С. 79-84. – doi:https://doi.org/10.26906/SUNZ.2022.2.079.
Розділ
Інформаційні технології

Найбільш популярні статті цього автора (авторів)