РОЗРОБКА СИСТЕМИ ВИЯВЛЕННЯ КІБЕРЗАГРОЗ НА ОСНОВІ АНАЛІЗУ ДАНИХ З ВЕБ-РЕСУРСІВ НА МОВІ ПРОГРАМУВАННЯ PYTHON

Автор(и)

  • V. Prokopov
  • Ye. Meleshko
  • M. Yakymenko
  • V. Reznichenko
  • S. Shymko

DOI:

https://doi.org/10.26906/SUNZ.2022.2.079

Ключові слова:

кібербезпека, кібератака, кластеризація, аналіз даних, веб-ресурси, мережевий трафік

Анотація

Метою даної роботи є створення системи виявлення кіберзагроз на основі аналізу даних мережевого трафіку веб-ресурсів засобами мови програмування Python та з використанням методів машинного навчання. Об’єктом дослідження є процес аналізу даних з веб-ресурсів у системах кібербезпеки. Предметом дослідження є методи та алгоритми машинного навчання для аналізу даних з веб-ресурсів. Для навчання розробленої моделі виявлення кібератак було обрано відкритий набір даних CSE-CIC-IDS2017, що містить найсучасніші поширені інформаційні атаки, що відповідають вигляду справжніх даних з реального світу, основні реалізовані атаки включають брутфорс FTP, брутфорс SSH, DoS, Heartbleed, веб-атаку, інфільтрацію, ботнет та DDoS. Розроблене програмне забезпечення виявлення кібератак на веб-сайти складається з декількох модулів, а саме: модуля попередньої обробки даних датасету, модуля дослідження ознакового простору мережевого трафіку та модуля використання алгоритмів машинного навчання для пошуку кібератак. Для вирішення завдання з відбору ознак у рамках реалізації даного програмного забезпечення було вирішено обрати стратегію відбір на основі моделі за допомогою одного з ансамблевих методів машинного навчання випадковий ліс. Відбір ознак на основі моделі використовує алгоритм машинного навчання з учителем, щоб обчислити важливість кожної ознаки, і залишає лише найважливіші з них. Для тренування моделі були вибрані наступні алгоритми машинного навчання: наївний баєсів класифікатор, k-найближчих сусідів, дерева рішень, метод опорних векторів (SVM) з використанням гауссівського ядра, адаптивний бустинг, дерева рішень з прискоренням (бустинг градієнта). Разом з тренуванням одразу виконувалася перехресна перевірка (з контролем) по семи блоках, для отримання більш точної оцінки узагальнюючої здатності моделі. Результат роботи – програмна реалізація методів машинного навчання для виявлення кібератак на веб-сайти за допомогою розпізнавання їх ознак у мережевому трафіку, а також проведення порівняння їх ефективності.

Завантаження

Дані завантаження ще не доступні.

Посилання

Chang J. (2021) “10 Cybersecurity Trends for 2022/2023: Latest Predictions You Should Know”, URL: https://financesonline.com/cybersecurity-trends/

Branch J. (2021). “What's in a Name? Metaphors and Cybersecurity”, International Organization, vol. 75, no. 1, pp. 39-70. doi:10.1017/S002081832000051X URL: https://www.cambridge.org/core/journals/international-organization/article/abs/

Ford V., Siraj A. (2014) “Applications of Machine Learning in Cyber Security”, ISCA 27th International Conference on Computer Applications in Industry and Engineering (CAINE-2014), held in New Orleans, LA, October 13-15, 2014.

Lewis M. (2017) “Rise of the machines: Machine Learning & its cyber security applications”, NCC Group Whitepape.

Sommer R., Paxson V. (2010) “Outside the Closed World: On Using Machine Learning for Network Intrusion Detection”, 2010 IEEE Symposium on Security and Privacy, 2010, pp. 305-316, doi: 10.1109/SP.2010.25. URL: https://ieeexplore.ieee.org/document/5504793

Burkov A. (2019) The Hundred-Page Machine Learning Book. – pp. 160.

Чио К., Фримэн Д. Машинное обучение и безопасность / пер. с анг. А. В. Снастина. – М.: ДМК Пресс, 2020. – 388 с.

Kostas K. (2018) “Anomaly Detection in Networks Using Machine Learning”. Research Proposal, march 2018, pp. 1-64.

Bhattacharyya D. K. (2013) “Network Anomaly Detection: A Machine Learning Perspective 1st Edition”, Chapman and Hall/CRC. – pp. 366.

Flach P. (2012) “Machine Learning: The Art and Science of Algorithms that Make Sense of Data. 1st edition”, Cambridge University Press. – pp. 416.

Орельен Ж. (2018) “Прикладное машинное обучение с помощью Scikit-Learn и TensorFlow: концепции, инструменты и техники для создания интеллектуальных систем”, Пер. с англ. – СпБ.: ООО "Альфа-книга”. – 688 с.

Canadian Institute for Cybersecurity (2017) “Intrusion Detection Evaluation Dataset (CSE-CIC-IDS2017)”, URL: https://www.unb.ca/cic/datasets/ids-2017.html

Breiman L. (2001) “Random Forests”, Machine Learning journal, Vol. 45, no. 1. – P. 5-32. – doi:10.1023/A:1010933404324, URL: https://link.springer.com/article/10.1023/A:1010933404324

Lutins E. “Ensemble Methods in Machine Learning: What are They and Why Use Them?”, Towards Data Science. URL: https://towardsdatascience.com/ensemble-methods-in-machine-learning-what-are-they-and-why-use-them-68ec3f9fef5f

Sunil (2017) “Commonly used Machine Learning Algorithms (with Python and R Codes)”, Analytics Vidhya. URL: https://www.analyticsvidhya.com/blog /2017/09/common-machine-learning-algorithms/

Downloads

Опубліковано

2022-06-07

Номер

Розділ

Інформаційні технології

Статті цього автора (авторів), які найбільше читають