Найти
Результаты поиска
-
ОСОБЕННОСТИ КЛАССИФИКАЦИИ ЗАШИФРОВАННОГО СЕТЕВОГО ТРАФИКА
Н.В. Болдырихин , Д. А. Короченцев , Ф.А. Алтунин2020-10-11Аннотация ▼В настоящее время растет интерес к задачам эффективного управления пакетными
сетями: качеству обслуживания, обеспечению информационной безопасности, оптимиза-
ции использования программно-аппаратных ресурсов сети. Все эти задачи во многом опи-
раются на анализ и классификацию сетевого трафика. Данный трафик неоднороден, как
правило, имеет пульсирующий характер, трудно поддается прогнозированию, описывается
математическим аппаратом случайных процессов. В разное время условия прохождения
пакетов по одному и тому же пути могут значительно отличаться. Вместе с тем появля-
ется значительное количество приложений, требовательных к задержкам и джиттеру.
Задача администрирования в данном контексте состоит в правильной настройке узлов
коммутации и маршрутизации. Классификация трафика позволяет идентифицировать
пакеты различных приложений и служб и обеспечить их приоретизацию при передаче по
сети. Например, трафик видеоконференций необходимо передавать в первую очередь, по-
скольку он очень чувствителен к задержкам и джиттеру, трафик данных можно переда-
вать в последнюю очередь. Классификация трафика на сегодняшний день задача актуаль-
ная как с точки зрения администрирования сети, так и с точки зрения обеспечения её
безопасности. Ввиду того, что большое количество приложений сейчас шифрует переда-
ваемую информацию и просмотреть ее содержимое очень сложно, особый интерес пред-
ставляет классификация трафика, которая позволяет по косвенным признакам опреде-
лить аномалии в работе сети, признаки вторжения. В данной работе рассмотрены осо-
бенности решения задачи классификации зашифрованного трафика. Целью работы явля-
ется исследование особенностей классификации зашифрованного трафика с использовани-
ем корреляционного анализа и алгоритма, основанного на разности интегральных площа-
дей. Задачи исследования: – разработать алгоритм классификации трафика на основе
корреляции и известными образцами; – разработать алгоритм, основанный на разности
интегральных площадей под кривыми интенсивности трафика; – провести практическое
исследование точности решения задачи классификации. В работе рассмотрена классифи-
кация трафика по трем группам: аудио, видео, данные. В результате выявлена достаточ-
ная точность корреляционного алгоритма при определении аудио и трафика данных.
Для выявления видеотрафика лучше использовать алгоритм, основанный на разности ин-
тегральных площадей под кривыми интенсивности. -
АНАЛИЗ ЗАШИФРОВАННОГО СЕТЕВОГО ТРАФИКА НА ОСНОВЕ ВЫЧИСЛЕНИЯ ЭНТРОПИИ И ПРИМЕНЕНИЯ НЕЙРОСЕТЕВЫХ КЛАССИФИКАТОРОВ
В.А. Буковшин , П. А. Чуб , Д.А. Короченцев , Л.В. Черкесова , Н. В. Болдырихин , О.А. Сафарьян2021-02-13Аннотация ▼Анализ сетевого трафика позволяет решить множество задач, таких как: определе-
ние закономерности передачи данных по сети, сбор статистики об использовании веб–
приложений, мониторинг и дальнейшее исследование сетевой нагрузки, определение потен-
циальных вредоносных программных средств и сетевых атак и т.д. На данный момент до
40% Интернет–траффика принадлежит неизвестным приложениям. Это говорит о том,
что для области анализа сетевого трафика задача классификации приложений приобрела
особую важность. Совершенствование программного обеспечения в области сетевых тех-
нологий способствовало обнаружению серьёзных уязвимостей в реализации некоторых
сетевых протоколов, а именно: TCP и HTTP. С помощью анализаторов сетевого трафика
злоумышленник получал доступ к содержимому пакетов данных, передающихся по сети.
Однако с повышением квалификации информационного сообщества в области компьютер-
ной безопасности, а также с развитием стандартов сетевых технологий, анализ сетевого
трафика заметно усложнился. Возросшее применение математических методов защиты
информации, таких как симметричные и ассиметричные криптографические протоколы,
привела к тому, что большинство подходов к анализу сетевого трафика потеряли значение и
перестали применяться. Поэтому актуален поиск новых решений задачи классификации
сетевого трафика с учетом возможности его шифрования. Статья посвящена описанию
нового смешанного подхода к анализу сетевого трафика, основанного на совокупном ис-
пользовании теории информации и алгоритмов машинного обучения. Также приводится
сравнительный анализ предложенного метода с уже существующими подходами, основан-
ными как на теории информации, так и на машинном обучении. Целью исследований явля-
ется разработка алгоритма, основанного на интеллектуальном подходе к анализу сетево-
го трафика. Предлагаемый алгоритм базируется на вычислении энтропии и применении
нейросетевых классификаторов. Задачи исследований включают: проведение теоретиче-
ского обоснования предложенного подхода в области теории информации, а также алго-
ритмов машинного обучения; проведение структурного описания реализованных алгоритмов
вычисления энтропии и классификации приложений, генерирующих зашифрованный траф-
фик; сравнительный анализ предложенного алгоритма с уже существующими подходами к
анализу зашифрованного сетевого трафика. Результатом исследований является новый
алгоритм, позволяющий с высокой степенью достоверности классифицировать различные
виды зашифрованного трафика. -
ОБНАРУЖЕНИЕ КИБЕРВТОРЖЕНИЙ НА ОСНОВЕ СЕТЕВОГО ТРАФИКА И ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЯ С ИСПОЛЬЗОВАНИЕМ ДАТАСЕТА UNSW-NB15
В. А. Частикова , К.В. Козачёк , Е.С. Коробская , В. П. Кравцов229-2432025-11-10Аннотация ▼В статье основное внимание уделяется исследованию поведения пользователей и созданию поведенческих моделей. Это помогает улучшить точность определения аномалий и оперативно выявлять нестандартную активность в сети. Целью данного исследования является сравнительный анализ эффективности двух моделей машинного обучения – многослойного персептрона (MLP) и алгоритма Random Forest – для обнаружения кибервторжений на основе анализа сетевого трафика и поведения пользователей. Поведенческие модели позволяют выявлять отклонения от нормальной активности пользователей и сетевых взаимодействий, что значительно повышает полноту обнаружения кибервторжений. При проведении исследования использовался набор данных UNSW-NB15, который включает актуальные типы атак и характеристики как сетевого трафика, так и пользовательской активности. Перед реализацией моделей была проведена предварительная обработка данных, выбор признаков, нормализация и кодирование категориальных признаков. Оценка моделей осуществлялась с использованием различных метрик, таких как точность (accuracy), полнота (recall), AUC-ROC, precision, F1-score и другие. Результаты исследования показали, что алгоритм Random Forest обеспечивает высокую точность классификации (95%), а многослойный персептрон (MLP), в свою очередь, достиг выдающихся результатов по AUC (0.9830) и точности (precision, 0.9869). В работе представлен анализ и характеристика методов анализа поведения пользователей и классификации сетевого трафика, показано сравнение наборов данных для систем обнаружения вторжений (IDS), а также даны практические рекомендации по выбору моделей в зависимости от условий эксплуатации. Результаты исследования могут быть полезны при разработке адаптивных систем защиты, которые сочетают высокую точность и скорость работы








