Перейти к основному контенту Перейти к главному меню навигации Перейти к нижнему колонтитулу сайта
##common.pageHeaderLogo.altText##
Известия ЮФУ
Технические науки
  • Текущий выпуск
  • Предыдущие выпуски
    • Архив
    • Выпуски 1995 – 2019
  • Редакционный совет
  • О журнале
    • Официально
    • Основные задачи
    • Основные рубрики
    • Специальности ВАК РФ
    • Главный редактор
English
ISSN 1999-9429 print
ISSN 2311-3103 online
  • Вход
  1. Главная /
  2. Найти

Найти

Расширенные фильтры
Опубликовано после
Опубликовано до

Результаты поиска

Найдено результатов: 2.
  • ОСОБЕННОСТИ КЛАССИФИКАЦИИ ЗАШИФРОВАННОГО СЕТЕВОГО ТРАФИКА

    Н.В. Болдырихин , Д. А. Короченцев , Ф.А. Алтунин
    2020-10-11
    Аннотация ▼

    В настоящее время растет интерес к задачам эффективного управления пакетными
    сетями: качеству обслуживания, обеспечению информационной безопасности, оптимиза-
    ции использования программно-аппаратных ресурсов сети. Все эти задачи во многом опи-
    раются на анализ и классификацию сетевого трафика. Данный трафик неоднороден, как
    правило, имеет пульсирующий характер, трудно поддается прогнозированию, описывается
    математическим аппаратом случайных процессов. В разное время условия прохождения
    пакетов по одному и тому же пути могут значительно отличаться. Вместе с тем появля-
    ется значительное количество приложений, требовательных к задержкам и джиттеру.
    Задача администрирования в данном контексте состоит в правильной настройке узлов
    коммутации и маршрутизации. Классификация трафика позволяет идентифицировать
    пакеты различных приложений и служб и обеспечить их приоретизацию при передаче по
    сети. Например, трафик видеоконференций необходимо передавать в первую очередь, по-
    скольку он очень чувствителен к задержкам и джиттеру, трафик данных можно переда-
    вать в последнюю очередь. Классификация трафика на сегодняшний день задача актуаль-
    ная как с точки зрения администрирования сети, так и с точки зрения обеспечения её
    безопасности. Ввиду того, что большое количество приложений сейчас шифрует переда-
    ваемую информацию и просмотреть ее содержимое очень сложно, особый интерес пред-
    ставляет классификация трафика, которая позволяет по косвенным признакам опреде-
    лить аномалии в работе сети, признаки вторжения. В данной работе рассмотрены осо-
    бенности решения задачи классификации зашифрованного трафика. Целью работы явля-
    ется исследование особенностей классификации зашифрованного трафика с использовани-
    ем корреляционного анализа и алгоритма, основанного на разности интегральных площа-
    дей. Задачи исследования: – разработать алгоритм классификации трафика на основе
    корреляции и известными образцами; – разработать алгоритм, основанный на разности
    интегральных площадей под кривыми интенсивности трафика; – провести практическое
    исследование точности решения задачи классификации. В работе рассмотрена классифи-
    кация трафика по трем группам: аудио, видео, данные. В результате выявлена достаточ-
    ная точность корреляционного алгоритма при определении аудио и трафика данных.
    Для выявления видеотрафика лучше использовать алгоритм, основанный на разности ин-
    тегральных площадей под кривыми интенсивности.

  • ОБНАРУЖЕНИЕ КИБЕРВТОРЖЕНИЙ НА ОСНОВЕ СЕТЕВОГО ТРАФИКА И ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЯ С ИСПОЛЬЗОВАНИЕМ ДАТАСЕТА UNSW-NB15

    В. А. Частикова , К.В. Козачёк , Е.С. Коробская , В. П. Кравцов
    229-243
    2025-11-10
    Аннотация ▼

    В статье основное внимание уделяется исследованию поведения пользователей и созданию поведенческих моделей. Это помогает улучшить точность определения аномалий и оперативно выявлять нестандартную активность в сети. Целью данного исследования является сравнительный анализ эффективности двух моделей машинного обучения – многослойного персептрона (MLP) и алгоритма Random Forest – для обнаружения кибервторжений на основе анализа сетевого трафика и поведения пользователей. Поведенческие модели позволяют выявлять отклонения от нормальной активности пользователей и сетевых взаимодействий, что значительно повышает полноту обнаружения кибервторжений. При проведении исследования использовался набор данных UNSW-NB15, который включает актуальные типы атак и характеристики как сетевого трафика, так и пользовательской активности. Перед реализацией моделей была проведена предварительная обработка данных, выбор признаков, нормализация и кодирование категориальных признаков. Оценка моделей осуществлялась с использованием различных метрик, таких как точность (accuracy), полнота (recall), AUC-ROC, precision, F1-score и другие. Результаты исследования показали, что алгоритм Random Forest обеспечивает высокую точность классификации (95%), а многослойный персептрон (MLP), в свою очередь, достиг выдающихся результатов по AUC (0.9830) и точности (precision, 0.9869). В работе представлен анализ и характеристика методов анализа поведения пользователей и классификации сетевого трафика, показано сравнение наборов данных для систем обнаружения вторжений (IDS), а также даны практические рекомендации по выбору моделей в зависимости от условий эксплуатации. Результаты исследования могут быть полезны при разработке адаптивных систем защиты, которые сочетают высокую точность и скорость работы

1 - 2 из 2 результатов

links

Для авторов
  • Подать статью
  • Требования к рукописи
  • Редакционная политика
  • Рецензирование
  • Этика научных публикаций
  • Политика открытого доступа
  • Сопроводительные документы
Язык
  • English
  • Русский

journal

* не является рекламой

index

Индексация журнала
* не является рекламой
Информация
  • Для читателей
  • Для авторов
  • Для библиотек
Адрес редакции: 347900, г. Таганрог, ул. Чехова, д. 22, А-211 Телефон: +7 (8634) 37-19-80 Электронная почта: iborodyanskiy@sfedu.ru
Публикация в журнале бесплатна
Больше информации об этой издательской системе, платформе и рабочем процессе от OJS/PKP.
logo Сайт разработан командой ЦИИР