Статья

Название статьи О МЕТОДЕ СОЗДАНИЯ ПРОФИЛЯ ДЛЯ ВЕБ-ПОЛЬЗОВАТЕЛЕЙ
Автор Р. М. Алгулиев, Я. Н. Имамвердиев, Б. Р. Набиев
Рубрика РАЗДЕЛ V. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ЗАЩИТА ИНФОРМАЦИИ
Месяц, год 07, 2017
Индекс УДК 004.056
DOI
Аннотация Существует множество средств для обеспечения безопасности компьютерных сетей и оптимизации процессов. Известно, что одной из основных причин возникновения опасности в сетевом трафике является генерация аномального и непрофильного трафика. Все это создаёт ненужную нагрузку на компьютерную сеть, что, в свою очередь, снижает доступность полезной нагрузку на каналах связи. Это событие является одним из тех событий, с которыми рано или поздно могут столкнуться корпоративные сети, неадаптированные к правилу поведения. Учитывая это, для определения профиля поведения трафика в сети разработан специальный подход. Для определения профиля поведения применён метод кластеризации K-средних. Причиной выбора алгоритма К-средних является то, что для решения задачи кластеризации этот метод является очень быстрым и простым. Данные для анализа собраны в сетевой среде AzScienceNet состоящей из более чем 5000 IP адресов (персональных компьютеров), и эта сеть также разделяется на несколько маленьких подсетей. С целью обеспечения сохранности конфиденциальности пользователей, учтены политика AzScienceNet об использовании Интернета и дополнительные ограничения, конфиденциальности личных данных пользователей. В результате применения модели кластеризации были сформированы определённые кластеры. Кластеры, в основном, формируют социальные сети, видео-ресурсы и научно-практические ресурсы. Результат получен для 20 кластеров с помощью bigml.com ресурса. Наиболее часто обращаемый кластер состоит из научно-практических ресурсов. 2-ой по порядку обращаемый кластер-это социальные сети. Третий кластер состоит из обращений к видео-ресурсам. Обращение к другим кластерам значительно меньше.

Скачать в PDF

Ключевые слова Сетевой трафик; кластеризация; профиль поведения; аномальный трафик.
Библиографический список 1. Соколов А.С. Моделирование сегмента вычислительной сети и выявление проблемных участков в процессе мониторинга // Прикладная информатика. – 2011. – № 3. – С. 116-120.
2. http://www.itu.int/en/ITUD/Cybersecurity/Documents/Symantec_annual_internet_threat_report_ITU2014.pdf.
3. Callado A., Kamienski C., Szabo G., Gero B., Kelner J., Fernandes S., Sadok D. A Survey on Internet Traffic Identification // IEEE Communications Surveys & Tutorials. – 2009.
– Vol. 11, Issue 3. – P. 37-52.
4. Mingbo L., Wenjie S., Qianhong Z., Zhaoping T. Design and implementation of IP network traffic monitoring system // 15th International Conference on Optical Communications and Networks (ICOCN). – 2016. – P. 23-35.
5. Howlett T. Open Source Security Tools: Practical Guide to Security Applications, 2004.
– ed. 1. Prentice Hall. – 608 p.
6. Kumpulainen P., Hätönen K., Knuuti O., Alapaholuoma T. Internet traffic clustering using packet header information // Joint International IMEKO TC1+ TC7+ TC13 Symposium, Jena, Germany, 2011. – P. 13-20.
7. Gerhard M., Sa L., Georg C. Traffic Anomaly Detection Using K-Means Clustering // In Pro-ceedings of performance, reliability and dependability evaluation of communication networks and distributed systems, 4GI/ITG-Workshop MMBnet, Hamburg, Germany, 2007. – P. 25-33.
8. Ekola T., Laurikkala M., Lehto T., Koivisto H. Network traffic analysis using clustering ants // Proceedings. World Automation Congress. – Seville, Spain, 2004. – Vol. 17. – P. 275-280.
9. Duo Liu, Chung-Horng Lung, LambadanÏs I., Seddigh N. Network traffic anomaly detection using clustering techniques and performance comparison // Proceedings the 26th Annual IEEE Canadian Conference on Electrical and Computer Engineering (CCECE), Canada, 2013. – P. 1-4.
10. Shokri, R., Oroumchian F., Yazdani N. CluSID: a clustering scheme for intrusion detection improved by information theory // Proceedings of the 7th IEEE Malaysia International Confer-ence on Communications and IEEE International Conference in Networks, Kuala Lumpur, Malasia, 2005. – P. 553-558.
11. http://wiki.squid-cache.org/SquidFaq/SquidLogs.
12. https://ru.wikipedia.org/wiki/UNIX-время.
13. https://en.wikipedia.org/wiki/Network_packet.
14. https://ru.wikipedia.org/wiki/Список_кодов_состояния_HTTP.
15. https://ru.wikipedia.org/wiki/HTTP#Методы.
16. http://squid-handbuch.de/hb/node106_mn.html.
17. https://ru.wikipedia.org/wiki/Список_MIME-типов.
18. http://www.squid-cache.org/Intro/why.html.
19. Han J., Kambe M., Pei J. Data Mining: Concepts and Techniques, ed. 3. – Morgan Kaufmann Publishers is an imprint of Elsevier, 2012. – 740 p.
20. Yang G., Zhou G., Yin Y., Yang X. K-Means Based Fingerprint Segmentation with Sensor In-teroperability // Journal on Advances in Signal Processing (EURASIP). – 2010. – Vol. 10,
No. 54. – P. 1-12.
21. Kodinariya M., Makwana R. Review on determining number of Cluster in K-Means Clustering // International Journal of Advance Research in Computer Science and Management Studies.
– 2013. – Vol. 1, Issue 6. – P. 90-95.
22. http://www.bigml.com.

Comments are closed.