Применение нейросетевых методов для анализа трафика

Скачать демо-версию работы
  • Содержание:

    Содержание
    Введение 3
    1 Анализ проблемы анализа трафика на предмет аномалий 5
    1.1 Исследования трафика на предмет выявления кибератак 5
    1.2 Использование традиционных методов для анализа сетевого трафика 12
    1.3 Применение нейросетевых методов в ходе анализа трафика 16
    2 Описание моделей нейронных сетей для выявления кибератак на основе выделения аномалий 20
    2.1 Применение классической нейронной сети для анализа сетевого трафика 20
    2.2 Применение квантовой нейронной сети для анализа сетевого трафика 28
    3 Применение различных моделей нейронных сетей для анализа трафика 37
    3.1 Описание используемой структуры данных для анализа 37
    3.2 Результаты обучения нейронных сетей на выбранном наборе данных 39
    3.3 Анализ результатов тестирования различных моделей нейронных сетей 52
    Заключение 54
    Список использованных источников 56

  • Выдержка из работы:

    Введение
    Современное развитие информационных технологий привело к повсеместному развитию компьютерных сетей, которые способствую повышению уровня коммуникации и производительности труда сотрудников. Однако наряду с реальными преимуществами компьютерные сети несут с собой ряд проблем, связанных с расширением спектра методов нарушения информационной безопасности. Для поддержки эффективной работы компьютерной сети необходимо постоянно осуществлять мониторинг активности и доступности сети для определения трафика вредоносного характера, в частности выявлять проблемы, связанные с эксплуатацией и безопасностью.
    ………………………………..

    1 Анализ проблемы анализа трафика на предмет аномалий
    1.1 Исследования трафика на предмет выявления кибератак
    Под сетевым трафиком (Traffic) принято понимать поток данных (количество пакетов или объем информации), которые проходят через определенный узел, сегмент (фрагмент) сети, либо сеть целиком за заранее установленный временной интервал
    Соответственно, анализ сетевого трафика (АСТ) является методом, осуществляющим мониторинг активности и доступности сети для определения трафика вредоносного характера, в частности проблемы, связанные с эксплуатацией и безопасностью [18].
    Рассмотрим общие случаи, когда применяется анализ сетевого трафика. Среди них особого внимания заслуживают следующие:
    ? определение программного обеспечения вредоносного характера, либо вредоносного трафика (здесь в качестве примера можно назвать программы-вымогатели);
    ? выявление применения шифров и протоколов, обладающих теми или иными уязвимостями;
    ? повышение качества внутренний видимости, а также устранение (по возможности) невидимых зон в существующей сети;
    ? устранение ошибок в сети, скорость передачи данных в которой признана медленной (не удовлетворяющей требованиям);
    ? сбор данных в режиме реального времени и исторических данных о процессах, реально происходящих в сети.
    Следует отметить, что внедрение актуального программного решения, обладающего возможностью мониторинга сетевого трафика на постоянной основе, позволяет существенно облегчить на практике решение следующих задач: оптимизация сетевой производительности; минимизация поверхности (покрытия) атаки; улучшение безопасности и повышение эффективности управления ресурсами.
    Вместе с тем, только знание о способах контроля сетевого трафика представляется недостаточным. Действительно, весьма важно принимать во внимание источники данных для выбранного инструмента мониторинга сети. В данном контексте выделяются два наиболее распространенных источника. Первым из них являются потоковые данные, получающие информацию от таких устройств, как маршрутизаторы.
    Соответственно, вторым источником считаются пакетные данные от SPAN (функция коммутатора или маршрутизатора, которая позволяет копировать пакеты с указанного порта зеркалирования и отправлять на порт мониторинга). Они позволяют осуществлять передачу зеркалированного трафика сетевых точек доступа, а также зеркальных портов [14].
    Сеть представляет собой очень важным элементом поверхности атаки злоумышленников. Поэтому получение прозрачности сетевых данных является еще одной областью, в которой существует возможность обнаружения атак и, соответственно, предотвращения их на ранней стадии. Среди очевидных достоинств анализа сетевого трафика наиболее значимыми представляются такие:
    ? повышенная видимость устройств, которые подключаются к сети (например, все устройства, имеющие отношение к так называемому «Интернету вещей»);
    ? возможность осуществления анализа связи на одном уровне сетевого порта;
    ? соответствие требованиям, предъявляемым всеми наиболее популярными стандартами;
    ? зашифрованный трафик обнаружения угрозы;
    ? ………………………………..
    Список использованных источников
    1. Артюшкина, Е.С. Использование методов машинного обучения при анализе сетевого трафика и вредоносного программного обеспечения / Е.С. Артюшкина, О.О. Андирякова, Д.А.Тюрина // Индустриальная экономика. 2023. № 4. С. 12-15.
    2. Борисов, Д.А. Применение глубокого обучения для анализа сетевого трафика / Д.А. Борисов, К.И. Будников // В книге: Математическое и компьютерное моделирование. сборник материалов XI Международной научной конференции, посвященной памяти В.А. Романькова. Омск, 2024. С. 200-202.
    3. Врублевский И.В. Метод «чёрного ящика» для анализа сетевого трафика / И.В. Врублевский // В сборнике: Актуальные вопросы техники, науки, технологии. Сборник научных трудов национальной конференции. Брянск, 2024. С. 254-256.
    4. Котенко, И.В. Методика обнаружения аномалий и кибератак на основе интеграции методов фрактального анализа и машинного обучения / И.В. Котенко, И.Б. Саенко, О.С. Лаута, А.М. Крибель //

    ? ………………………………..

Не подошла работа?

Закажите написание эксклюзивной работы по Вашим требованиям