Перейти к основному контенту Перейти к главному меню навигации Перейти к нижнему колонтитулу сайта
##common.pageHeaderLogo.altText##
Известия ЮФУ
Технические науки
  • Текущий выпуск
  • Предыдущие выпуски
    • Архив
    • Выпуски 1995 – 2019
  • Редакционный совет
  • О журнале
    • Официально
    • Основные задачи
    • Основные рубрики
    • Специальности ВАК РФ
    • Главный редактор
English
ISSN 1999-9429 print
ISSN 2311-3103 online
  • Вход
  1. Главная /
  2. Найти

Найти

Расширенные фильтры
Опубликовано после
Опубликовано до

Результаты поиска

Найдено результатов: 3.
  • ОСОБЕННОСТИ КЛАССИФИКАЦИИ ЗАШИФРОВАННОГО СЕТЕВОГО ТРАФИКА

    Н.В. Болдырихин , Д. А. Короченцев , Ф.А. Алтунин
    2020-10-11
    Аннотация ▼

    В настоящее время растет интерес к задачам эффективного управления пакетными
    сетями: качеству обслуживания, обеспечению информационной безопасности, оптимиза-
    ции использования программно-аппаратных ресурсов сети. Все эти задачи во многом опи-
    раются на анализ и классификацию сетевого трафика. Данный трафик неоднороден, как
    правило, имеет пульсирующий характер, трудно поддается прогнозированию, описывается
    математическим аппаратом случайных процессов. В разное время условия прохождения
    пакетов по одному и тому же пути могут значительно отличаться. Вместе с тем появля-
    ется значительное количество приложений, требовательных к задержкам и джиттеру.
    Задача администрирования в данном контексте состоит в правильной настройке узлов
    коммутации и маршрутизации. Классификация трафика позволяет идентифицировать
    пакеты различных приложений и служб и обеспечить их приоретизацию при передаче по
    сети. Например, трафик видеоконференций необходимо передавать в первую очередь, по-
    скольку он очень чувствителен к задержкам и джиттеру, трафик данных можно переда-
    вать в последнюю очередь. Классификация трафика на сегодняшний день задача актуаль-
    ная как с точки зрения администрирования сети, так и с точки зрения обеспечения её
    безопасности. Ввиду того, что большое количество приложений сейчас шифрует переда-
    ваемую информацию и просмотреть ее содержимое очень сложно, особый интерес пред-
    ставляет классификация трафика, которая позволяет по косвенным признакам опреде-
    лить аномалии в работе сети, признаки вторжения. В данной работе рассмотрены осо-
    бенности решения задачи классификации зашифрованного трафика. Целью работы явля-
    ется исследование особенностей классификации зашифрованного трафика с использовани-
    ем корреляционного анализа и алгоритма, основанного на разности интегральных площа-
    дей. Задачи исследования: – разработать алгоритм классификации трафика на основе
    корреляции и известными образцами; – разработать алгоритм, основанный на разности
    интегральных площадей под кривыми интенсивности трафика; – провести практическое
    исследование точности решения задачи классификации. В работе рассмотрена классифи-
    кация трафика по трем группам: аудио, видео, данные. В результате выявлена достаточ-
    ная точность корреляционного алгоритма при определении аудио и трафика данных.
    Для выявления видеотрафика лучше использовать алгоритм, основанный на разности ин-
    тегральных площадей под кривыми интенсивности.

  • АНАЛИЗ ЗАШИФРОВАННОГО СЕТЕВОГО ТРАФИКА НА ОСНОВЕ ВЫЧИСЛЕНИЯ ЭНТРОПИИ И ПРИМЕНЕНИЯ НЕЙРОСЕТЕВЫХ КЛАССИФИКАТОРОВ

    В.А. Буковшин , П. А. Чуб , Д.А. Короченцев , Л.В. Черкесова , Н. В. Болдырихин , О.А. Сафарьян
    2021-02-13
    Аннотация ▼

    Анализ сетевого трафика позволяет решить множество задач, таких как: определе-
    ние закономерности передачи данных по сети, сбор статистики об использовании веб–
    приложений, мониторинг и дальнейшее исследование сетевой нагрузки, определение потен-
    циальных вредоносных программных средств и сетевых атак и т.д. На данный момент до
    40% Интернет–траффика принадлежит неизвестным приложениям. Это говорит о том,
    что для области анализа сетевого трафика задача классификации приложений приобрела
    особую важность. Совершенствование программного обеспечения в области сетевых тех-
    нологий способствовало обнаружению серьёзных уязвимостей в реализации некоторых
    сетевых протоколов, а именно: TCP и HTTP. С помощью анализаторов сетевого трафика
    злоумышленник получал доступ к содержимому пакетов данных, передающихся по сети.
    Однако с повышением квалификации информационного сообщества в области компьютер-
    ной безопасности, а также с развитием стандартов сетевых технологий, анализ сетевого
    трафика заметно усложнился. Возросшее применение математических методов защиты
    информации, таких как симметричные и ассиметричные криптографические протоколы,
    привела к тому, что большинство подходов к анализу сетевого трафика потеряли значение и
    перестали применяться. Поэтому актуален поиск новых решений задачи классификации
    сетевого трафика с учетом возможности его шифрования. Статья посвящена описанию
    нового смешанного подхода к анализу сетевого трафика, основанного на совокупном ис-
    пользовании теории информации и алгоритмов машинного обучения. Также приводится
    сравнительный анализ предложенного метода с уже существующими подходами, основан-
    ными как на теории информации, так и на машинном обучении. Целью исследований явля-
    ется разработка алгоритма, основанного на интеллектуальном подходе к анализу сетево-
    го трафика. Предлагаемый алгоритм базируется на вычислении энтропии и применении
    нейросетевых классификаторов. Задачи исследований включают: проведение теоретиче-
    ского обоснования предложенного подхода в области теории информации, а также алго-
    ритмов машинного обучения; проведение структурного описания реализованных алгоритмов
    вычисления энтропии и классификации приложений, генерирующих зашифрованный траф-
    фик; сравнительный анализ предложенного алгоритма с уже существующими подходами к
    анализу зашифрованного сетевого трафика. Результатом исследований является новый
    алгоритм, позволяющий с высокой степенью достоверности классифицировать различные
    виды зашифрованного трафика.

  • ОБНАРУЖЕНИЕ КИБЕРВТОРЖЕНИЙ НА ОСНОВЕ СЕТЕВОГО ТРАФИКА И ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЯ С ИСПОЛЬЗОВАНИЕМ ДАТАСЕТА UNSW-NB15

    В. А. Частикова , К.В. Козачёк , Е.С. Коробская , В. П. Кравцов
    229-243
    2025-11-10
    Аннотация ▼

    В статье основное внимание уделяется исследованию поведения пользователей и созданию поведенческих моделей. Это помогает улучшить точность определения аномалий и оперативно выявлять нестандартную активность в сети. Целью данного исследования является сравнительный анализ эффективности двух моделей машинного обучения – многослойного персептрона (MLP) и алгоритма Random Forest – для обнаружения кибервторжений на основе анализа сетевого трафика и поведения пользователей. Поведенческие модели позволяют выявлять отклонения от нормальной активности пользователей и сетевых взаимодействий, что значительно повышает полноту обнаружения кибервторжений. При проведении исследования использовался набор данных UNSW-NB15, который включает актуальные типы атак и характеристики как сетевого трафика, так и пользовательской активности. Перед реализацией моделей была проведена предварительная обработка данных, выбор признаков, нормализация и кодирование категориальных признаков. Оценка моделей осуществлялась с использованием различных метрик, таких как точность (accuracy), полнота (recall), AUC-ROC, precision, F1-score и другие. Результаты исследования показали, что алгоритм Random Forest обеспечивает высокую точность классификации (95%), а многослойный персептрон (MLP), в свою очередь, достиг выдающихся результатов по AUC (0.9830) и точности (precision, 0.9869). В работе представлен анализ и характеристика методов анализа поведения пользователей и классификации сетевого трафика, показано сравнение наборов данных для систем обнаружения вторжений (IDS), а также даны практические рекомендации по выбору моделей в зависимости от условий эксплуатации. Результаты исследования могут быть полезны при разработке адаптивных систем защиты, которые сочетают высокую точность и скорость работы

1 - 3 из 3 результатов

links

Для авторов
  • Подать статью
  • Требования к рукописи
  • Редакционная политика
  • Рецензирование
  • Этика научных публикаций
  • Политика открытого доступа
  • Сопроводительные документы
Язык
  • English
  • Русский

journal

* не является рекламой

index

Индексация журнала
* не является рекламой
Информация
  • Для читателей
  • Для авторов
  • Для библиотек
Адрес редакции: 347900, г. Таганрог, ул. Чехова, д. 22, А-211 Телефон: +7 (8634) 37-19-80 Электронная почта: iborodyanskiy@sfedu.ru
Публикация в журнале бесплатна
Больше информации об этой издательской системе, платформе и рабочем процессе от OJS/PKP.
logo Сайт разработан командой ЦИИР