Table | Card | RUSMARC | |
Allowed Actions: –
Action 'Read' will be available if you login or access site from another network
Action 'Download' will be available if you login or access site from another network
Group: Anonymous Network: Internet |
Annotation
Распределенные атаки на сервера типа «отказ в обслуживании» (DDoS) - это самый распространённых типов атак в интернете. Это наиболее легко запускаемые атаки, которые очень сложно и дорого обнаружить и устранить. Ввиду разрушительного эффекта DDoS атак - возросла значимость методов обнаружения DDoS атак среди огромного потока сетевого трафика. История показывает, что традиционные методы обнаружения DDoS атак, основанные на сигнатурном анализе, полезны, однако, огромный поток данных и большая вариативность, затрудняет использование такого подхода. Следовательно, эта исследовательская работа сосредоточена на использовании методов обнаружения, основанных на методике глубокого обучения. Это исследование фокусируется на одном из типов рекуррентной нейронной сети, называемой Long Short-Term Memory (LSTM) и инфраструктуре Keras, TensorFlow, для построения и обучения модели. Эта модель использована в разработке прототипа системы обнаружения вторжений (IDS), чтобы помочь в обнаружении DDoS атак, анализируя входящий трафик сети. Кроме того, ожидается, что полученная модель будет иметь более высокие показатели точности обнаружения и низкий уровень ложных срабатываний, а также прототип IDS пройдёт успешные тестовые испытания.
Distributed denial - of-service (DDoS) attacks are the most common types of attacks on the Internet. These are the most easily launched attacks, which are very difficult and expensive to detect and eliminate. Due to the destructive effect of DDoS attacks-increased importance of methods of detection of DDoS attacks among the huge flow of network traffic. History shows that traditional methods of DDoS attack detection based on signature analysis are useful, however, the huge data flow and large variability makes it difficult to use this approach. Consequently, this research work focuses on the use of detection techniques based on deep learning techniques. This study focuses on one type of recurrent neural network called Long Short-Term Memory (LSTM) and the Keras infrastructure, TensorFlow, to build and train the model. This model is used in the development of a prototype intrusion detection system (IDS) to assist in the detection of DDoS attacks by analyzing incoming network traffic. In addition, the resulting model is expected to have higher detection accuracy and low false positives, and the IDs prototype will pass successful test trials.
Document access rights
Network | User group | Action | ||||
---|---|---|---|---|---|---|
ILC SPbPU Local Network | All | |||||
Internet | Authorized users SPbPU | |||||
Internet | Anonymous |
Table of Contents
- Обозначения и сокращения
- Введение
- 1. Теоретическая часть
- 1.1. Обзор атак типа отказ от обслуживания
- 1.2. Принцип работы атаки отказа от обслуживания
- 1.3. Как происходит атака типа отказа от обслуживания
- 1.4. Типы атак отказа от обслуживания
- 1.4.1. Атаки через протокол пользовательских датаграмм
- 1.4.2. Атаки через протокол управления передачей данных
- 1.4.3. Атаки через отправку большого количества запросов на синхронизацию
- 1.4.4. Другие атаки на основе протокола передачи данных
- 1.5. Системы обнаружения вторжения
- 1.5.1. Типовая архитектура систем обнаружения вторжений
- 1.5.2. Классификация систем обнаружения вторжений
- 1.6. Архитектура рекуррентной нейронной сети на основе долгой краткосрочной памяти
- 2. Практическая часть
- 2.1. Проектирование и разработка
- 2.2. Набор данных
- 2.2.1. Предварительная обработка набора данных
- 2.3. Разработка модели
- 2.4. Разработка системы обнаружения вторжения
- 2.5. Размещение
- 2.6. Тестирование
- 2.6.1. Тестирование с одного компьютера
- 2.6.2. Симуляция распределенной атаки
- 2.6.3. Симуляция распределенной атаки с пользовательских машин
- 2.7. Анализ полученных результатов
- 2.8. Возможные модификации системы обнаружения
- 1. Теоретическая часть
- Заключение
- Библиографический список
- Приложение 1
Usage statistics
Access count: 52
Last 30 days: 1 Detailed usage statistics |