Таблица | Карточка | RUSMARC | |
Разрешенные действия: –
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Группа: Анонимные пользователи Сеть: Интернет |
Аннотация
Распределенные атаки на сервера типа «отказ в обслуживании» (DDoS) - это самый распространённых типов атак в интернете. Это наиболее легко запускаемые атаки, которые очень сложно и дорого обнаружить и устранить. Ввиду разрушительного эффекта DDoS атак - возросла значимость методов обнаружения DDoS атак среди огромного потока сетевого трафика. История показывает, что традиционные методы обнаружения DDoS атак, основанные на сигнатурном анализе, полезны, однако, огромный поток данных и большая вариативность, затрудняет использование такого подхода. Следовательно, эта исследовательская работа сосредоточена на использовании методов обнаружения, основанных на методике глубокого обучения. Это исследование фокусируется на одном из типов рекуррентной нейронной сети, называемой Long Short-Term Memory (LSTM) и инфраструктуре Keras, TensorFlow, для построения и обучения модели. Эта модель использована в разработке прототипа системы обнаружения вторжений (IDS), чтобы помочь в обнаружении DDoS атак, анализируя входящий трафик сети. Кроме того, ожидается, что полученная модель будет иметь более высокие показатели точности обнаружения и низкий уровень ложных срабатываний, а также прототип IDS пройдёт успешные тестовые испытания.
Distributed denial - of-service (DDoS) attacks are the most common types of attacks on the Internet. These are the most easily launched attacks, which are very difficult and expensive to detect and eliminate. Due to the destructive effect of DDoS attacks-increased importance of methods of detection of DDoS attacks among the huge flow of network traffic. History shows that traditional methods of DDoS attack detection based on signature analysis are useful, however, the huge data flow and large variability makes it difficult to use this approach. Consequently, this research work focuses on the use of detection techniques based on deep learning techniques. This study focuses on one type of recurrent neural network called Long Short-Term Memory (LSTM) and the Keras infrastructure, TensorFlow, to build and train the model. This model is used in the development of a prototype intrusion detection system (IDS) to assist in the detection of DDoS attacks by analyzing incoming network traffic. In addition, the resulting model is expected to have higher detection accuracy and low false positives, and the IDs prototype will pass successful test trials.
Права на использование объекта хранения
Место доступа | Группа пользователей | Действие | ||||
---|---|---|---|---|---|---|
Локальная сеть ИБК СПбПУ | Все | |||||
Интернет | Авторизованные пользователи СПбПУ | |||||
Интернет | Анонимные пользователи |
Оглавление
- Обозначения и сокращения
- Введение
- 1. Теоретическая часть
- 1.1. Обзор атак типа отказ от обслуживания
- 1.2. Принцип работы атаки отказа от обслуживания
- 1.3. Как происходит атака типа отказа от обслуживания
- 1.4. Типы атак отказа от обслуживания
- 1.4.1. Атаки через протокол пользовательских датаграмм
- 1.4.2. Атаки через протокол управления передачей данных
- 1.4.3. Атаки через отправку большого количества запросов на синхронизацию
- 1.4.4. Другие атаки на основе протокола передачи данных
- 1.5. Системы обнаружения вторжения
- 1.5.1. Типовая архитектура систем обнаружения вторжений
- 1.5.2. Классификация систем обнаружения вторжений
- 1.6. Архитектура рекуррентной нейронной сети на основе долгой краткосрочной памяти
- 2. Практическая часть
- 2.1. Проектирование и разработка
- 2.2. Набор данных
- 2.2.1. Предварительная обработка набора данных
- 2.3. Разработка модели
- 2.4. Разработка системы обнаружения вторжения
- 2.5. Размещение
- 2.6. Тестирование
- 2.6.1. Тестирование с одного компьютера
- 2.6.2. Симуляция распределенной атаки
- 2.6.3. Симуляция распределенной атаки с пользовательских машин
- 2.7. Анализ полученных результатов
- 2.8. Возможные модификации системы обнаружения
- 1. Теоретическая часть
- Заключение
- Библиографический список
- Приложение 1
Статистика использования
Количество обращений: 52
За последние 30 дней: 1 Подробная статистика |