Details

Title: Интеллектуальная рекомендательная система для противодействия сетевым атакам: выпускная квалификационная работа специалиста: направление 10.05.03 «Информационная безопасность автоматизированных систем» ; образовательная программа 10.05.03_08 «Анализ безопасности информационных систем»
Creators: Горецкий Илья Александрович
Scientific adviser: Лаврова Дарья Сергеевна
Organization: Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и кибербезопасности
Imprint: Санкт-Петербург, 2024
Collection: Выпускные квалификационные работы; Общая коллекция
Subjects: обучение с подкреплением; сетевая атака; рекомендательная система; reinforcement learning; network attack; recommender system
Document type: Specialist graduation qualification work
File type: PDF
Language: Russian
Level of education: Specialist
Speciality code (FGOS): 10.05.03
Speciality group (FGOS): 100000 - Информационная безопасность
DOI: 10.18720/SPBPU/3/2024/vr/vr24-1694
Rights: Доступ по паролю из сети Интернет (чтение, печать, копирование)
Additionally: New arrival
Record key: ru\spstu\vkr\28941

Allowed Actions:

Action 'Read' will be available if you login or access site from another network Action 'Download' will be available if you login or access site from another network

Group: Anonymous

Network: Internet

Annotation

Целью работы является противодействие сетевым атакам при помощи реконфигурации сети. Задачи, решаемые в ходе исследования: 1. Исследование сетевых атак и методов противодействия им. 2. Исследование методов и алгоритмов построения рекомендательных систем. 3. Разработка интеллектуального метода автоматической выработки вариантов перестроения сети. 4. Проведение экспериментальных исследований интеллектуального метода в формате рекомендательной системы. В ходе работы были изучены сетевые атаки и методы противодействия им, исследовано применения моделей искусственного интеллекта обучения с подкреплением для генерации контрмер, а также изучены научные работы, описывающие методы и алгоритмы построения рекомендательных систем. В результате работы была описана и реализована рекомендательная система, основанная на обучении с подкреплением. Также была проведена оценка разработанной системы, в ходе которой был сделан вывод, что применение рекомендательных систем является потенциальным способом повышения эффективности мер противодействия сетевым атакам. Полученные результаты могут быть использованы в качестве основы для проектирования рекомендательных систем для противодействия другим угрозам в сфере информационной безопасности.

The purpose of the study is to develop and evaluate a system that reconfigures the network to counter network attacks. The research set the following goals: 1. Investigating network attacks and methods to counter them through network reconfiguration. 2. Studying methods and algorithms for building recommendation systems. 3. Developing an intelligent method for automatic generation of network reconfiguration options. 4. Conducting experimental research on the developed system. During the work, network attacks and methods to counter them were studied. Methods and algorithms for building recommendation systems were also investigated. Scientific works describing methods and algorithms for building recommendation systems were reviewed. As a result of the work, a recommendation system based on reinforcement learning was described and implemented. The developed system was evaluated, concluding that the application of recommendation systems is a potential way to increase the effectiveness of measures to counter network attacks. The obtained results can be used as a basis for designing recommendation systems to counter other threats in the field of information security.

Document access rights

Network User group Action
ILC SPbPU Local Network All Read Print Download
Internet Authorized users SPbPU Read Print Download
-> Internet Anonymous

Table of Contents

  • РЕФЕРАТ
  • ABSTRACT
  • Содержание
  • Определения, обозначения и сокращения
  • введение
  • 1 Сетевые атаки и методы противодействия им
    • 1.1 Классификация сетевых атак
    • 1.2 Методы противодействия угрозам
      • 1.2.1 Malware
      • 1.2.2 Phishing
      • 1.2.3 Data Breaches
      • 1.2.4 Website Hacking
      • 1.2.5 DDoS
      • 1.2.6 Ransomware
    • 1.3 Выбор угрозы
      • 1.3.1 Типы DDoS атак
      • 1.3.2 Длительность атак
      • 1.3.3 Определение цели атаки
      • 1.3.4 Топологии сетей
      • 1.3.5 Генерация мер противодействия
        • 1.3.5.1 Изменение ширина канала
          • 1.3.5.1.1 Подход, основанный на анализе траффика
          • 1.3.5.1.2 Подход основанный, на конфигурации устройств
          • 1.3.5.1.3 Подход, основанный на множестве агентов
        • 1.3.5.2 Изменение топологии сети
        • 1.3.5.3 Фильтрация пакетов
      • 1.3.6 Система для оценивания мер
    • 1.4 Выводы
  • 2 Исследование методов и алгоритмов построения рекомендательных систем
    • 2.1 Определение
    • 2.2 Типы рекомендательных систем
      • 2.2.1 Фильтрация на основе содержания
      • 2.2.2 Коллаборативная фильтрация
      • 2.2.3 Гибридная система
    • 2.3 Достоинства и недостатки описанных систем
      • 2.3.1 Фильтрация на основе содержания
      • 2.3.2 Коллаборативная фильтрация
      • 2.3.3 Гибридная система
    • 2.4 Оценка качества рекомендательной системы
    • 2.5 Проблемы рекомендательных систем
    • 2.6 Требования к рекомендательной системе
    • 2.7 Использование алгоритма рекомендации
    • 2.8 Выводы
  • 3 Разработка интеллектуального метода автоматической выработки вариантов перестроения сети
    • 3.1 Постановка задачи
    • 3.2 Ключевые определения
    • 3.3 Модели обучения с подкреплением
      • 3.3.1 Value-based
        • 3.3.1.1 Описание модели
        • 3.3.1.2 Алгоритм Q-learning
        • 3.3.1.3 Модификация Q-learning
      • 3.3.2 Policy-based
        • 3.3.2.1 Описание модели
        • 3.3.2.2 Алгоритм Policy Gradient
      • 3.3.3 Actor-critic
        • 3.3.3.1 Описание модели
        • 3.3.3.2 Алгоритм QAC
        • 3.3.3.3 Алгоритм A2C
      • 3.3.4 Выбор модели обучения с подкреплением
    • 3.4 Описание среды
    • 3.5 Гиперпараметры алгоритма A2C
    • 3.6 Архитектура нейронной сети
    • 3.7 Решение проблем
      • 3.7.1 Проблемы вычисления награды для актера
      • 3.7.2 Динамическое пространство действий
      • 3.7.3 Проблема обучения актера
    • 3.8 Выводы
  • 4 Проведение экспериментальных исследований интеллектуального метода в формате рекомендательной системы
    • 4.1 Тестовый стенд
      • 4.1.1 Описание протоколов маршрутизации
        • 4.1.1.1 EIGRP
        • 4.1.1.2 OSPFv3
        • 4.1.1.3 Статическая таблица маршрутизации
    • 4.2 Блок схема работы системы
    • 4.3 Обучение и тестирование моделей
      • 4.3.1 Обучение моделей
        • 4.3.1.1 статическая таблица маршрутизации
        • 4.3.1.2 Маршрутизация при помощи OSPF
        • 4.3.1.3 Маршрутизация при помощи EIGRP
      • 4.3.2 Тестирование моделей
      • 4.3.3 Время генерации
    • 4.4 Оценка рекомендательной системы
      • 4.4.1 ILS
      • 4.4.2 MSE и MAPE
    • 4.5 Выводы
  • заключение
  • список использованных источников

Usage statistics

stat Access count: 0
Last 30 days: 0
Detailed usage statistics