Details

Салагаев, Артем Андреевич. Система обнаружения вторжения с использованием рекуррентной нейронной сети для детектирования ДОС (ДДОС) атак [Электронный ресурс] = Intrusion Detection System using recurrent neural network to detect DOS (DDOS) attacks: выпускная квалификационная работа магистра: 09.04.04 - Программная инженерия ; 09.04.04_01 - Технология разработки и сопровождения качественного программного продукта / А. А. Салагаев; Санкт-Петербургский политехнический университет Петра Великого, Институт компьютерных наук и технологий ; науч. рук. В. В. Амосов ; консультант по нормоконтролю А. В. Петров. — Электрон. текстовые дан. (1 файл : 1,2 Мб). — Санкт-Петербург, 2019. — Загл. с титул. экрана. — Свободный доступ из сети Интернет (чтение, печать, копирование). — Adobe Acrobat Reader 7.0. — <URL:http://elib.spbstu.ru/dl/3/2019/vr/vr19-843.pdf>. — <URL:http://doi.org/10.18720/SPBPU/3/2019/vr/vr19-843>. — <URL:http://elib.spbstu.ru/dl/3/2019/vr/rev/vr19-843-o.pdf>. — <URL:http://elib.spbstu.ru/dl/3/2019/vr/rev/vr19-843-r.pdf>. — <URL:http://elib.spbstu.ru/dl/3/2019/vr/rev/vr19-843-a.pdf>.

Record create date: 9/26/2019

Subject: Нейронные сети; Вычислительные машины электронные персональные — Обеспечение сохранности данных; машинное обучение; система обнаружения вторжения; глубокое обучение

UDC: 004.056.5(043.3)

Collections: Выпускные квалификационные работы; Общая коллекция

Links: DOI; Отзыв руководителя; Рецензия; Отчет о проверке на объем и корректность внешних заимствований

Allowed Actions: Read Download (1.2 Mb) You need Flash Player to read document

Group: Anonymous

Network: Internet

Annotation

Распределенные атаки на сервера типа «отказ в обслуживании» (DDoS) - это самый распространённых типов атак в интернете. Это наиболее легко запускаемые атаки, которые очень сложно и дорого обнаружить и устранить. Ввиду разрушительного эффекта DDoS атак - возросла значимость методов обнаружения DDoS атак среди огромного потока сетевого трафика. История показывает, что традиционные методы обнаружения DDoS атак, основанные на сигнатурном анализе, полезны, однако, огромный поток данных и большая вариативность, затрудняет использование такого подхода. Следовательно, эта исследовательская работа сосредоточена на использовании методов обнаружения, основанных на методике глубокого обучения. Это исследование фокусируется на одном из типов рекуррентной нейронной сети, называемой Long Short-Term Memory (LSTM) и инфраструктуре Keras, TensorFlow, для построения и обучения модели. Эта модель использована в разработке прототипа системы обнаружения вторжений (IDS), чтобы помочь в обнаружении DDoS атак, анализируя входящий трафик сети. Кроме того, ожидается, что полученная модель будет иметь более высокие показатели точности обнаружения и низкий уровень ложных срабатываний, а также прототип IDS пройдёт успешные тестовые испытания.

Distributed denial - of-service (DDoS) attacks are the most common types of attacks on the Internet. These are the most easily launched attacks, which are very difficult and expensive to detect and eliminate. Due to the destructive effect of DDoS attacks-increased importance of methods of detection of DDoS attacks among the huge flow of network traffic. History shows that traditional methods of DDoS attack detection based on signature analysis are useful, however, the huge data flow and large variability makes it difficult to use this approach. Consequently, this research work focuses on the use of detection techniques based on deep learning techniques. This study focuses on one type of recurrent neural network called Long Short-Term Memory (LSTM) and the Keras infrastructure, TensorFlow, to build and train the model. This model is used in the development of a prototype intrusion detection system (IDS) to assist in the detection of DDoS attacks by analyzing incoming network traffic. In addition, the resulting model is expected to have higher detection accuracy and low false positives, and the IDs prototype will pass successful test trials.

Document access rights

Network User group Action
FL SPbPU Local Network All Read Print Download
-> Internet All Read Print Download

Table of Contents

  • Обозначения и сокращения
  • Введение
    • 1. Теоретическая часть
      • 1.1. Обзор атак типа отказ от обслуживания
      • 1.2. Принцип работы атаки отказа от обслуживания
      • 1.3. Как происходит атака типа отказа от обслуживания
      • 1.4. Типы атак отказа от обслуживания
        • 1.4.1. Атаки через протокол пользовательских датаграмм
        • 1.4.2. Атаки через протокол управления передачей данных
        • 1.4.3. Атаки через отправку большого количества запросов на синхронизацию
        • 1.4.4. Другие атаки на основе протокола передачи данных
      • 1.5. Системы обнаружения вторжения
        • 1.5.1. Типовая архитектура систем обнаружения вторжений
        • 1.5.2. Классификация систем обнаружения вторжений
      • 1.6. Архитектура рекуррентной нейронной сети на основе долгой краткосрочной памяти
    • 2. Практическая часть
      • 2.1. Проектирование и разработка
      • 2.2. Набор данных
        • 2.2.1. Предварительная обработка набора данных
      • 2.3. Разработка модели
      • 2.4. Разработка системы обнаружения вторжения
      • 2.5. Размещение
      • 2.6. Тестирование
        • 2.6.1. Тестирование с одного компьютера
        • 2.6.2. Симуляция распределенной атаки
        • 2.6.3. Симуляция распределенной атаки с пользовательских машин
      • 2.7. Анализ полученных результатов
      • 2.8. Возможные модификации системы обнаружения
  • Заключение
  • Библиографический список
  • Приложение 1

Document usage statistics

stat Document access count: 14
Last 30 days: 7
Detailed usage statistics