Вопросы радиоэлектроники. 2019; : 55-59
Исследование методов обнаружения сетевых атак
Фролов П. В., Вершинин Е. В., Медведева С. А.
https://doi.org/10.21778/2218-5453-2019-11-55-59Аннотация
В статье рассматриваются методы обнаружения сетевых атак. В соответствии с общепринятой классификацией приводится краткая характеристика и указываются основные особенности, достоинства и недостатки методов обнаружения. В ходе первичного анализа выявлены и отсеяны заведомо неподходящие для данного исследования методы. Предложены критерии для оценки методов детектирования кибератак в режиме реального времени – точность, полнота и F-мера. В соответствии с приведенными критериями произведена оценка каждого из отобранных методов. На основании полученных оценок выполнен сравнительный анализ методов и выбраны наиболее эффективные из них для решения задач по детектированию кибератак в режиме реального времени. Дано краткое описание дальнейшего исследования, которое основано на полученных результатах.
Список литературы
1. Корниенко А. А. Системы и методы обнаружения вторжений: современное состояние и направления совершенствования [Электронный ресурс]. URL: http://citforum.ru/security/internet/ids_overview (дата обращения: 05.09.2019).
2. Браницкий А. А., Котенко И. В. Анализ и классификация методов обнаружения сетевых атак // Труды СПИИРАН. 2016. № 2 (45). С. 207–244.
3. Jain A., Verma B., Rana J. L. Classifier selection models for intrusion detection system (IDS) // Informatics Engineering, an International Journal (IEIJ). 2016. Vol. 4. No. 1. P. 1–11.
4. Микова С. Ю., Оладько В. С. Оценка качества алгоритма обнаружения сетевых аномалий на основе дискретного вейвлет-преобразования с помощью F-меры // Вестник УрФО. Безопасность в информационной сфере. 2015. № 2 (16). С. 36–40.
5. Васильев В. И., Шарабыров И. В. Обнаружение атак в локальных беспроводных сетях на основе интеллектуального анализа данных // Известия ЮФУ. Технические науки. 2014. № 2. С. 57–67.
6. Hackeling G. Mastering machine learning with scikit-learn. Packt Publishing, 2014, 238 p.
7. Арустамов С. А., Дайнеко В. Ю. Применение динамической байесовской сети в системах обнаружения вторжений // Научно-технический вестник информационных технологий, механики и оптики. 2012. № 3 (79). С. 128–133.
8. Бурлаков М. Е. Алгоритм обнаружения вторжений в информационных сетях на основе искусственной иммунной системы: дисс. … канд. техн. наук. Уфа, 2017.
9. Контролируемые методы машинного обучения как средство детектирования сетевых вторжений / И. С. Кожевникова, Е. В. Ананьин, А. В. Лысенко, А. В. Никишова // Молодой ученый. 2016. № 27 (131). С. 20–23.
10. Dubey R., Rathore D., et al. An empirical study of intrusion detection system using feature reduction based on evolutionary algorithms and swarm intelligence methods // International Journal of Applied Engineering Research. 2017. Vol. 12. No. 19. P. 8884–8889.
11. Фролов П. В., Чухраев И. В., Гришанов К. М. Применение искусственных нейронных сетей в системах обнаружения вторжений // Системный администратор. 2018. № 9 (190).
Issues of radio electronics. 2019; : 55-59
Research of network attacks detection methods
Frolov P. V., Vershinin E. V., Medvedeva S. A.
https://doi.org/10.21778/2218-5453-2019-11-55-59Abstract
This paper reviews existing methods of network attacks detecting. A brief description of methods, their main features, advantages and disadvantages are given in accordance with the generally accepted classification of detection methods. During the initial analysis evidently inappropriate methods for this study were pointed out. Criteria for estimation of suitable methods for detecting cyberattacks in real time are given (recal, precision, F-measure). Each suitable method was estimated in accordance with the criteria. The comparative analysis of intrusion detection methods was carried out based on the obtained estimates. The most effective methods for solving problems of detecting cyberattacks in real time were chosen. A brief description of further research is given, which is based on the obtained results.
References
1. Kornienko A. A. Sistemy i metody obnaruzheniya vtorzhenii: sovremennoe sostoyanie i napravleniya sovershenstvovaniya [Elektronnyi resurs]. URL: http://citforum.ru/security/internet/ids_overview (data obrashcheniya: 05.09.2019).
2. Branitskii A. A., Kotenko I. V. Analiz i klassifikatsiya metodov obnaruzheniya setevykh atak // Trudy SPIIRAN. 2016. № 2 (45). S. 207–244.
3. Jain A., Verma B., Rana J. L. Classifier selection models for intrusion detection system (IDS) // Informatics Engineering, an International Journal (IEIJ). 2016. Vol. 4. No. 1. P. 1–11.
4. Mikova S. Yu., Olad'ko V. S. Otsenka kachestva algoritma obnaruzheniya setevykh anomalii na osnove diskretnogo veivlet-preobrazovaniya s pomoshch'yu F-mery // Vestnik UrFO. Bezopasnost' v informatsionnoi sfere. 2015. № 2 (16). S. 36–40.
5. Vasil'ev V. I., Sharabyrov I. V. Obnaruzhenie atak v lokal'nykh besprovodnykh setyakh na osnove intellektual'nogo analiza dannykh // Izvestiya YuFU. Tekhnicheskie nauki. 2014. № 2. S. 57–67.
6. Hackeling G. Mastering machine learning with scikit-learn. Packt Publishing, 2014, 238 p.
7. Arustamov S. A., Daineko V. Yu. Primenenie dinamicheskoi baiesovskoi seti v sistemakh obnaruzheniya vtorzhenii // Nauchno-tekhnicheskii vestnik informatsionnykh tekhnologii, mekhaniki i optiki. 2012. № 3 (79). S. 128–133.
8. Burlakov M. E. Algoritm obnaruzheniya vtorzhenii v informatsionnykh setyakh na osnove iskusstvennoi immunnoi sistemy: diss. … kand. tekhn. nauk. Ufa, 2017.
9. Kontroliruemye metody mashinnogo obucheniya kak sredstvo detektirovaniya setevykh vtorzhenii / I. S. Kozhevnikova, E. V. Anan'in, A. V. Lysenko, A. V. Nikishova // Molodoi uchenyi. 2016. № 27 (131). S. 20–23.
10. Dubey R., Rathore D., et al. An empirical study of intrusion detection system using feature reduction based on evolutionary algorithms and swarm intelligence methods // International Journal of Applied Engineering Research. 2017. Vol. 12. No. 19. P. 8884–8889.
11. Frolov P. V., Chukhraev I. V., Grishanov K. M. Primenenie iskusstvennykh neironnykh setei v sistemakh obnaruzheniya vtorzhenii // Sistemnyi administrator. 2018. № 9 (190).
События
-
К платформе Elpub присоединился журнал «The BRICS Health Journal» >>>
10 июн 2025 | 12:52 -
Журнал «Неотложная кардиология и кардиоваскулярные риски» присоединился к Elpub >>>
6 июн 2025 | 09:45 -
К платформе Elpub присоединился «Медицинский журнал» >>>
5 июн 2025 | 09:41 -
НЭИКОН принял участие в конференции НИИ Организации здравоохранения и медицинского менеджмента >>>
30 мая 2025 | 10:32 -
Журнал «Творчество и современность» присоединился к Elpub! >>>
27 мая 2025 | 12:38