Нейромережеві засоби виявлення шкідливого трафіку з ієрархічним механізмом уваги

Вантажиться...
Ескіз

Дата

2021

Назва журналу

Номер ISSN

Назва тому

Видавець

КПІ ім. Ігоря Сікорського

Анотація

Актуальність теми. На сьогоднішній день важливість систем виявлення вторгнень у комп’ютерних мережах одне із головних питань які мають вирішуватись. Бездротові мережі в наші дні швидко розвиваються і розповсюджуються, надаючи великій кількості користувачів можливість бути мобільним 24/7. В той же час постає питання про те що кожен користувач хоче бути захищеним від посягань на особисту інформацію. Сучасні системи виявлення комп’ютерних атак не забезпечують належний рівень захисту комп’ютерних систем, їх методи мають ряд недоліків. Так, найточніший на сьогодні метод, що ґрунтується на сигнатурному аналізі, добре функціонує при виявленні вже відомих комп’ютерних атак, але абсолютно не придатний для виявлення нових, раніше невідомих. А, як показує практика, саме нові, раніше невідомі, комп’ютерні атаки є причиною глобальних інформаційних катастроф і призводять до величезних фінансових і моральних збитків. Для захисту комп’ютерних систем від невідомих атак були розроблені різні евристичні методи. Але вони характеризуються високим рівнем помилок першого і другого роду (ймовірність пропуску атаки та ймовірність помилкових спрацювань), що ускладнює їх застосування. Додатковим недоліком існуючих систем є їх висока обчислювальна складність. Така ситуація стимулює розроблення нових підходів для виявлення комп’ютерних атак. Об’єктом дослідження є проблема виявлення шкідливого трафіку в комп’ютерній мережі. Предметом дослідження є способи виявлення вторгнень на основі різноманітних підходів і принципів. Мета роботи: створення моделі виявлення зловживань в мережі на основі рекурентної нейронної мережі у поєднанні з ієрархічним механізмом уваги. Наукова новизна полягає в наступному: запропоновано модель засновану на ефективній, надійній глибокій рекурентній нейронній мережі, розділену на п’ять частин. А саме, вхідний шар, частина перетворення ознак, частину блоку пам’яті із двонаправленим стробуванням, частину ієрархії та частину виходу багаторівневого персептрону. Введено механізм уваги, щоб зосередитися на аномальних потоках у сегменті потоку даних, при використанні обмежених обчислювальних ресурсів. Завдяки об’єднанню інформації про три рівні операцій, а саме ієрархія механізму уваги, ієрархія максимального об’єднання та ієрархія середнього об’єднання, покращується здатність моделі до виявлення втручань. Щоб модель могла покращити пропускну здатність за одиницю часу й забезпечити ефективність виявлення мережевих втручань у даній роботі пропонується метод обробки даних, який поділяє дані потоку на сегменти. Практична цінність отриманих в роботі результатів полягає в тому, що запропонована модель не тільки покращує ефективність виявлення шкідливого трафіку, але й надає новий метод дослідження для підвищення ефективності виявлення моделі. Апробація роботи. Основні положення і результати роботи були представлені та обговорювались на XIV науковій конференції магістрантів та аспірантів «Прикладна математика та комп’ютинг» ПМК-2021 (Київ, 17-19 листопада 2021 р.). Також опубліковані статті на конференціях XIII Всеукраїнській науково-практичній конференції «Актуальні проблеми комп’ютерних наук АПКН-2021» (Київ, 26 листопада 2021 р.) та ІХ Міжнародній науково-практичній інтернет-конференції молодих учених та студентів «Актуальні проблеми автоматизації та управління» (Київ, 30 листопада 2021 р.). Структура та обсяг роботи. Магістерська дисертація складається з вступу, п’яти розділів та висновків. У вступі подано загальну характеристику роботи, зроблено оцінку сучасного стану проблеми, обґрунтовано актуальність напрямку досліджень, сформульовано мету і задачі досліджень, показано наукову новизну отриманих результатів і практичну цінність роботи, наведено відомості про апробацію результатів і їхнє впровадження. У першому розділі розглянуто проблеми виявлення шкідливого трафіку та існуючі методи його виявлення. У другому розділі наведено аналіз набору даних, на основі якого проходило навчання нейронної мережі. У третьому розділі описано процес оброки навчальних даних. У четвертому розділі описано обраний метод для виявлення шкідливого трафіку та його особливості. У п’ятому розділі проведено аналітичний аналіз розробленого методу і отриманих результатів . У висновках підсумований весь проведений скоуп робіт для створення представленої мережі та підсумовані результати проведеної роботи. Робота представлена на 82 аркушах, містить посилання на список використаних літературних джерел.

Опис

Ключові слова

нейронні мережі, трафік, neural networks, traffic

Бібліографічний опис

Савосько, О. М. Нейромережеві засоби виявлення шкідливого трафіку з ієрархічним механізмом уваги : магістерська дис. : 123 Комп’ютерна інженерія / Савосько Олександра Миколаївна. – Київ, 2021. – 95 с.

ORCID

DOI