Найти
Результаты поиска
-
ОСОБЕННОСТИ КЛАССИФИКАЦИИ ЗАШИФРОВАННОГО СЕТЕВОГО ТРАФИКА
Н.В. Болдырихин , Д. А. Короченцев , Ф.А. Алтунин2020-10-11Аннотация ▼В настоящее время растет интерес к задачам эффективного управления пакетными
сетями: качеству обслуживания, обеспечению информационной безопасности, оптимиза-
ции использования программно-аппаратных ресурсов сети. Все эти задачи во многом опи-
раются на анализ и классификацию сетевого трафика. Данный трафик неоднороден, как
правило, имеет пульсирующий характер, трудно поддается прогнозированию, описывается
математическим аппаратом случайных процессов. В разное время условия прохождения
пакетов по одному и тому же пути могут значительно отличаться. Вместе с тем появля-
ется значительное количество приложений, требовательных к задержкам и джиттеру.
Задача администрирования в данном контексте состоит в правильной настройке узлов
коммутации и маршрутизации. Классификация трафика позволяет идентифицировать
пакеты различных приложений и служб и обеспечить их приоретизацию при передаче по
сети. Например, трафик видеоконференций необходимо передавать в первую очередь, по-
скольку он очень чувствителен к задержкам и джиттеру, трафик данных можно переда-
вать в последнюю очередь. Классификация трафика на сегодняшний день задача актуаль-
ная как с точки зрения администрирования сети, так и с точки зрения обеспечения её
безопасности. Ввиду того, что большое количество приложений сейчас шифрует переда-
ваемую информацию и просмотреть ее содержимое очень сложно, особый интерес пред-
ставляет классификация трафика, которая позволяет по косвенным признакам опреде-
лить аномалии в работе сети, признаки вторжения. В данной работе рассмотрены осо-
бенности решения задачи классификации зашифрованного трафика. Целью работы явля-
ется исследование особенностей классификации зашифрованного трафика с использовани-
ем корреляционного анализа и алгоритма, основанного на разности интегральных площа-
дей. Задачи исследования: – разработать алгоритм классификации трафика на основе
корреляции и известными образцами; – разработать алгоритм, основанный на разности
интегральных площадей под кривыми интенсивности трафика; – провести практическое
исследование точности решения задачи классификации. В работе рассмотрена классифи-
кация трафика по трем группам: аудио, видео, данные. В результате выявлена достаточ-
ная точность корреляционного алгоритма при определении аудио и трафика данных.
Для выявления видеотрафика лучше использовать алгоритм, основанный на разности ин-
тегральных площадей под кривыми интенсивности. -
ОБНАРУЖЕНИЕ КИБЕРВТОРЖЕНИЙ НА ОСНОВЕ СЕТЕВОГО ТРАФИКА И ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЯ С ИСПОЛЬЗОВАНИЕМ ДАТАСЕТА UNSW-NB15
В. А. Частикова , К.В. Козачёк , Е.С. Коробская , В. П. Кравцов229-2432025-11-10Аннотация ▼В статье основное внимание уделяется исследованию поведения пользователей и созданию поведенческих моделей. Это помогает улучшить точность определения аномалий и оперативно выявлять нестандартную активность в сети. Целью данного исследования является сравнительный анализ эффективности двух моделей машинного обучения – многослойного персептрона (MLP) и алгоритма Random Forest – для обнаружения кибервторжений на основе анализа сетевого трафика и поведения пользователей. Поведенческие модели позволяют выявлять отклонения от нормальной активности пользователей и сетевых взаимодействий, что значительно повышает полноту обнаружения кибервторжений. При проведении исследования использовался набор данных UNSW-NB15, который включает актуальные типы атак и характеристики как сетевого трафика, так и пользовательской активности. Перед реализацией моделей была проведена предварительная обработка данных, выбор признаков, нормализация и кодирование категориальных признаков. Оценка моделей осуществлялась с использованием различных метрик, таких как точность (accuracy), полнота (recall), AUC-ROC, precision, F1-score и другие. Результаты исследования показали, что алгоритм Random Forest обеспечивает высокую точность классификации (95%), а многослойный персептрон (MLP), в свою очередь, достиг выдающихся результатов по AUC (0.9830) и точности (precision, 0.9869). В работе представлен анализ и характеристика методов анализа поведения пользователей и классификации сетевого трафика, показано сравнение наборов данных для систем обнаружения вторжений (IDS), а также даны практические рекомендации по выбору моделей в зависимости от условий эксплуатации. Результаты исследования могут быть полезны при разработке адаптивных систем защиты, которые сочетают высокую точность и скорость работы








