Детектирование сетевых распределенных атак на основе алгоритмов машинного обучения
Читать статью полностью
Детектирование сетевых распределенных атак на основе алгоритмов машинного обучения(1,46 MB)Аннотация
В статье описывается метод детектирования атак, включающий в себя генерацию наборов вредоносного трафика и трафика легитимных пользователей, а также проводится оценка возможности применения алгоритмов классификации на основе машинного обучения с учителем для детектирования сетевых распределенных атак типа «отказ в обслуживании».
Ключевые слова:
информационная безопасность - IT security; сетевые атаки - network attacks; машинное обучение - machine learning; анализ данных - data analysis
Список литературы
1. Muller, A. C. Introduction to Machine Learning with Python: A Guide for Data Scientists / Andreas C. Muller, Sarah Guido. - San Francisco: O'Reilly Media, 2016. - P. 268-328
2. Bhattacharyya, D. K. DDoS Attacks: Evolution, Detection, Prevention, Reaction, and Tolerance / Dhruba Kumar Bhattacharyya, Jugal Kumar Kalita. - London: Chapman and Hall/CRC, 2016. - P. 23-70
3. Garreta, R., Moncecchi G. Learning scikit-learn Machine Learning in Python / R. Garreta. - Birmingham: Packt, 2013. P. 25-60
4. DDoS-атаки и электронная коммерция: современные подходы к защите [Электронный ресурс] / 1-С Битрикс // Сайт Хабрахабр. - Режим доступа: https://habrahabr.ru/ company/bitrix/blog/267947, свободный. - Загл. с экрана.
5. Машинное обучение: метод ближайших соседей [Электронный ресурс] / Сайт MachineLearning.ru. - Режим доступа: http://www.machinelearning.ru/wiki/index.php?title=%D0% 9C%D0%B5%D1%82%D0%BE%D0%B4_%D0%B1%D0%BB%D 0%B8%D0%B6%D0%B0%D0%B9%D1%88%D0%B5%D0%B3%D 0%BE_%D1%81%D0%BE%D1%81%D0%B5%D0%B4%D0%B0, свободный. - Загл. с экрана.
6. Обучение на размеченных данных. Случайные леса [Электронный ресурс] / Сайт coursera.orgю - Режим доступа: https://ru.coursera.org/learn/supervised-learning/lecture/ bejGu/sluchainyie-liesa, свободный. - Загл. с экрана.
7. Отчет за 2017 год компании Qrator Labs [Электронный ресурс] / Компания Qrator Labs. - Режим доступа: https://
qrator.net/presentations/QratorAnnualRepRus.pdf, свободный. - Загл. с экрана.
8. Технологии анализа данных. Алгоритм CART [Электронный ресурс] / Компания BaseGroup Labs. - Режим доступа: http://docplayer.ru/32842822-Algoritm-cart-m-154. html, свободный. - Загл. с экрана.
9. Отчет по безопасности за 2016 год [Электронный ресурс] / Cisco Systems. - Режим доступа: https://www.cisco.com/cZ dam/m/ru_ru/cisco_2016_asr_011116_ru.pdf, свободный. - Загл. с экрана.
10. Воробьева, А. А. История развития программноаппаратных средств защиты информации / А.А. Воробьева, И.С. Пантюхин.- СПб: Университет ИТМО, 2017. - 62 с.
11. Ерохин, С. Д. Влияние фонового трафика на эффективность классификации приложений методами машинного обучения / С.Д. Ерохин, А.В. Ванюшина // T-Comm: Телекоммуникации и транспорт. - 2017. - Т. 11, № 12. - С. 31-36.
12. Кафтанников, И. Л. Особенности применения деревьев решений в задачах классификации / И.Л. Кафтанников, А.В. Парасич // Вестник ЮУрГУ. Серия «Компьютерные технологии, управление, радиоэлектроника». - 2015. - Т. 15, № 3. - С. 26-32.
13. Зубриенко, Г. А. Методы оптимизации выборки данных для определения аномального трафика / Г.А. Зубриенко, О.Р. Лапонина // International Journal of Open Information Technologies. - 2016. - Vol. 6, No. 3. - P. 1-8.
14. Котов, В. Д. Современное состояние проблемы обнаружения сетевых вторжений / В.Д. Котов, В.И. Васильев // Вестник УГАТУ. - 2012. - Т. 16, № 3. - С. 198-204.
15. Чистяков, С. П. Случайные леса: обзор / С.П. Чистяков // Труды КарНЦ РАН. - 2013. - № 1. - С. 117-136.
16. Мухамедиев, Р. И. Таксономия методов машинного обучения и оценка качества классификации и обучаемости [Электронный ресурс] / Р.И. Мухамедиев, Е.Л. Мухамедиева, Я.И. Кучин // Электронный журнал Cloud of science. - 2015. - Т. 2, №3. - Режим доступа: https://cyberleninka.ru/article/v/taksonomiya-metodov- mashinnogo-obucheniya-i-otsenka-kachestva-klassifikatsii-i- obuchaemosti, свободный. - Загл. с экрана.
17. Воронцов, К. В. Комбинаторный подход к оценке качества обучаемых алгоритмов / К.В. Воронцов // Математические вопросы кибернетики / под ред. О.Б. Лупанов. - М.: Физматлит, 2004. - T. 13. - С. 5-36.
18. Mullin, M. Complete Cross-Validation for Nearest Neighbor Classifiers / M. Mullin, R. Sukthankar // Proceedings of International Conference on Machine Learning. - 2000. - P. 1137-1145.
19. Zargar, S. T. A survey of defense mechanisms against distributed denial of service (DDoS) flooding attacks / Saman Taghavi Zargar, James Joshi and David Tipper // IEEE communications surveys & tutorials 15.4 (2013): 2046-2069.
20. Gupta, Ms. Sh. Application Layer DDOS Attack: A Big Threat / Ms Shaveta Gupta, Dr. Dinesh Grover // Streames Info-Ocean. - June 2016. - Vol. 1, Iss. 1. - P. 30-43.
21. Пантюхин, И. С. Методика проведения постинцидентного внутреннего аудита средств вычислительной техники / И.С. Пантюхин, И.А. Зикратов // Научно-технический вестник информационных технологий, механики и оптики. - 2017. - Т. 17, № 3. - С. 467-474. - doi: 10.17586/2226-1494-2017- 17-3-467-474.
22. Pantiukhin, I. Basics of Computer Forensics / I. Pantiukhin, D. Shidakova // Вестник полиции. - 2016. - .№ 1 (7). - С. 20-29.