Нейромережеві засоби виявлення шкідливого трафіку з ієрархічним механізмом уваги

dc.contributor.advisorПавловський, Володимир Ілліч
dc.contributor.authorСавосько, Олександра Миколаївна
dc.date.accessioned2022-01-18T09:47:27Z
dc.date.available2022-01-18T09:47:27Z
dc.date.issued2021
dc.description.abstractenActuality of theme. Today, the importance of intrusion detection systems in computer networks is one of the main issues that must be addressed. Wireless networks are developing and proliferating rapidly these days, giving a large number of users the ability to be mobile 24/7. At the same time, the question arises that every user wants to be protected from attacks on personal information. Modern computer attack detection systems do not provide an adequate level of protection of computer systems, their methods have a number of drawbacks. So, the most precise method nowadays, based on signature analysis, works well for detecting already known computer attacks but is completely useless for detecting new ones, previously unknown. And, as practice shows, new, previously unknown, computer attacks are the cause of global information disasters and lead to huge financial and moral damage. Various heuristic methods have been developed to protect computer systems from unknown attacks. But they are characterized by a high level of errors of the first and second kind (the probability of missing an attack and the probability of erroneous responses), which makes them difficult to use. An additional disadvantage of existing systems is high computational complexity. This situation stimulates the development of new approaches for the detection of computer attacks. The object of research is the problem of detecting malicious traffic in the network. The subject of research is ways to detect intrusions on the basis of a variety of approaches and principles. The goal of the work: the creation of a model of detection of abuse in the network based on the neural recurrent network, combined with a hierarchical mechanism of attention. The scientific novelty is a proposed model based on an efficient, robust deep recurrent neural network, divided into five parts. Specifically, the input layer, the feature transformation part, the bi-directional gating memory block part, the hierarchy part, and the output part of the multilevel perseptron. An attention mechanism is introduced to focus on abnormal flows in the data flow segment when using limited computational resources. By combining information about the three levels of operations, namely the attention mechanism hierarchy, the maximum association hierarchy, and the average association hierarchy, the model's ability to detect interference is improved. So that the model can improve the throughput per unit time and ensure the effectiveness of network interference detection, this paper proposes a data processing method that divides the flow data into segments. Practical value of the results obtained in this work is that the proposed model not only improves the detection performance of malicious traffic, but also provides a new research method to improve the detection performance of the model. Approbation of work. The main theses and results of work were presented and discussed on XIV scientific conference of undergraduate and graduate students "Applied mathematics and computer" PMK-2021 (Kiev, November 17-19, 2021). Also articles were published at conferences of XIII All-Ukrainian scientific-practical conference "Actual problems of computer sciences APKN-2021" (Kyiv, November 26, 2021) and IX International scientific-practical Internet-conference of young scientists and students "Actual problems of automation and management" (Kyiv, November 30, 2021). Structure and scope of work. The master's dissertation consists of an introduction, five chapters and conclusions. In the introduction, a general description of the work is presented, an assessment of the current state of the problem is made, the relevance of the research direction is substantiated, goals and objectives of research are formulated, the scientific novelty of the results and the practical value of the work are shown, information about approbation of results and their implementation is given. The first chapter reviews the problems of malicious traffic detection and the existing methods of its detection. The second section presents an analysis of the dataset that was used to train the neural network. The third chapter describes the process of obfuscation of the training data. The fourth section describes the selected method for detecting malicious traffic and its features. In the fifth section, the analytical analysis of the developed method and the results obtained. The conclusions summarize all the work done to create the presented network and the results of the work performed.uk
dc.description.abstractukАктуальність теми. На сьогоднішній день важливість систем виявлення вторгнень у комп’ютерних мережах одне із головних питань які мають вирішуватись. Бездротові мережі в наші дні швидко розвиваються і розповсюджуються, надаючи великій кількості користувачів можливість бути мобільним 24/7. В той же час постає питання про те що кожен користувач хоче бути захищеним від посягань на особисту інформацію. Сучасні системи виявлення комп’ютерних атак не забезпечують належний рівень захисту комп’ютерних систем, їх методи мають ряд недоліків. Так, найточніший на сьогодні метод, що ґрунтується на сигнатурному аналізі, добре функціонує при виявленні вже відомих комп’ютерних атак, але абсолютно не придатний для виявлення нових, раніше невідомих. А, як показує практика, саме нові, раніше невідомі, комп’ютерні атаки є причиною глобальних інформаційних катастроф і призводять до величезних фінансових і моральних збитків. Для захисту комп’ютерних систем від невідомих атак були розроблені різні евристичні методи. Але вони характеризуються високим рівнем помилок першого і другого роду (ймовірність пропуску атаки та ймовірність помилкових спрацювань), що ускладнює їх застосування. Додатковим недоліком існуючих систем є їх висока обчислювальна складність. Така ситуація стимулює розроблення нових підходів для виявлення комп’ютерних атак. Об’єктом дослідження є проблема виявлення шкідливого трафіку в комп’ютерній мережі. Предметом дослідження є способи виявлення вторгнень на основі різноманітних підходів і принципів. Мета роботи: створення моделі виявлення зловживань в мережі на основі рекурентної нейронної мережі у поєднанні з ієрархічним механізмом уваги. Наукова новизна полягає в наступному: запропоновано модель засновану на ефективній, надійній глибокій рекурентній нейронній мережі, розділену на п’ять частин. А саме, вхідний шар, частина перетворення ознак, частину блоку пам’яті із двонаправленим стробуванням, частину ієрархії та частину виходу багаторівневого персептрону. Введено механізм уваги, щоб зосередитися на аномальних потоках у сегменті потоку даних, при використанні обмежених обчислювальних ресурсів. Завдяки об’єднанню інформації про три рівні операцій, а саме ієрархія механізму уваги, ієрархія максимального об’єднання та ієрархія середнього об’єднання, покращується здатність моделі до виявлення втручань. Щоб модель могла покращити пропускну здатність за одиницю часу й забезпечити ефективність виявлення мережевих втручань у даній роботі пропонується метод обробки даних, який поділяє дані потоку на сегменти. Практична цінність отриманих в роботі результатів полягає в тому, що запропонована модель не тільки покращує ефективність виявлення шкідливого трафіку, але й надає новий метод дослідження для підвищення ефективності виявлення моделі. Апробація роботи. Основні положення і результати роботи були представлені та обговорювались на XIV науковій конференції магістрантів та аспірантів «Прикладна математика та комп’ютинг» ПМК-2021 (Київ, 17-19 листопада 2021 р.). Також опубліковані статті на конференціях XIII Всеукраїнській науково-практичній конференції «Актуальні проблеми комп’ютерних наук АПКН-2021» (Київ, 26 листопада 2021 р.) та ІХ Міжнародній науково-практичній інтернет-конференції молодих учених та студентів «Актуальні проблеми автоматизації та управління» (Київ, 30 листопада 2021 р.). Структура та обсяг роботи. Магістерська дисертація складається з вступу, п’яти розділів та висновків. У вступі подано загальну характеристику роботи, зроблено оцінку сучасного стану проблеми, обґрунтовано актуальність напрямку досліджень, сформульовано мету і задачі досліджень, показано наукову новизну отриманих результатів і практичну цінність роботи, наведено відомості про апробацію результатів і їхнє впровадження. У першому розділі розглянуто проблеми виявлення шкідливого трафіку та існуючі методи його виявлення. У другому розділі наведено аналіз набору даних, на основі якого проходило навчання нейронної мережі. У третьому розділі описано процес оброки навчальних даних. У четвертому розділі описано обраний метод для виявлення шкідливого трафіку та його особливості. У п’ятому розділі проведено аналітичний аналіз розробленого методу і отриманих результатів . У висновках підсумований весь проведений скоуп робіт для створення представленої мережі та підсумовані результати проведеної роботи. Робота представлена на 82 аркушах, містить посилання на список використаних літературних джерел.uk
dc.format.page95 с.uk
dc.identifier.citationСавосько, О. М. Нейромережеві засоби виявлення шкідливого трафіку з ієрархічним механізмом уваги : магістерська дис. : 123 Комп’ютерна інженерія / Савосько Олександра Миколаївна. – Київ, 2021. – 95 с.uk
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/45918
dc.language.isoukuk
dc.publisherКПІ ім. Ігоря Сікорськогоuk
dc.publisher.placeКиївuk
dc.subjectнейронні мережіuk
dc.subjectтрафікuk
dc.subjectneural networksuk
dc.subjecttrafficuk
dc.subject.udc004.77 004.896uk
dc.titleНейромережеві засоби виявлення шкідливого трафіку з ієрархічним механізмом увагиuk
dc.typeMaster Thesisuk

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
Savosko_magistr.pdf
Розмір:
2.15 MB
Формат:
Adobe Portable Document Format
Опис:
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
9.1 KB
Формат:
Item-specific license agreed upon to submission
Опис: