Детальная информация
Название | Применение машинного обучения в выявлении аномального сетевого трафика: выпускная квалификационная работа бакалавра: направление 02.03.01 «Математика и компьютерные науки» ; образовательная программа 02.03.01_01 «Системы искусственного интеллекта и суперкомпьютерные технологии» |
---|---|
Авторы | Дроздов Артем Максимович |
Научный руководитель | Силиненко Александр Витальевич |
Организация | Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и кибербезопасности |
Выходные сведения | Санкт-Петербург, 2024 |
Коллекция | Выпускные квалификационные работы; Общая коллекция |
Тематика | информационная безопасность; машинное обучение; сетевая атака; information security; machine learning; network attack |
Тип документа | Выпускная квалификационная работа бакалавра |
Тип файла | |
Язык | Русский |
Уровень высшего образования | Бакалавриат |
Код специальности ФГОС | 02.03.01 |
Группа специальностей ФГОС | 020000 - Компьютерные и информационные науки |
DOI | 10.18720/SPBPU/3/2024/vr/vr24-4561 |
Права доступа | Доступ по паролю из сети Интернет (чтение) |
Дополнительно | Новинка |
Ключ записи | ru\spstu\vkr\32262 |
Дата создания записи | 28.08.2024 |
Разрешенные действия
–
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Группа | Анонимные пользователи |
---|---|
Сеть | Интернет |
Данная работа относится к сфере информационной безопасности. Применима, в частности, в области обнаружения сетевых атак. В первой главе произведена классификация сетевых атак по различным критериям, а также описано, как они могут повлиять на защищаемую систему. Обозначены базовые методики детектирования сетевых атак, акцентированы достоинства и недостатки описанных методик. Во второй главе дано описание алгоритмам машинного обучения, применяемым в решении задач классификации. Выделены достоинства и недостатки. Во третьей главе произведено определение структуры программного средства. Описаны признаки сетевых пакетов, участвующих в анализе. Произведен выбор обучающих данных. Выявлены признаки, значения параметров которых в наибольшей степени влияют на результат классификации. Произведена разработка архитектуры сборщика данных. Выполнена задача предобработки данных в численный формат для последующей классификации анализирующим модулем. Произведена разработка анализирующего модуля. В четвертой главе приведено описание поставленных в задаче сетевых атак: DDoS и PortScan. Дано описание защищаемого узла. Произведено описание применяемого для моделирования атак программного обеспечения, а также его применение. Описана последовательность подготовки данных для выявления эффективности разработанного средства. Произведен анализ проведенных экспериментов.
This work relates to the field of information security. It is applicable, in particular, in the field of network attack detection. The first chapter classifies network attacks according to various criteria. The methods of influencing the protected system are highlighted. The basic methods of detecting network attacks are outlined, the advantages and disadvantages of the described methods are emphasized. The second chapter describes the machine learning algorithms used in solving classification problems. Advantages and disadvantages are highlighted. The third chapter defines the components of the system. The signs of network packets involved in the analysis are described. The training data has been selected. The signs whose parameter values have the greatest influence on the classification result have been identified. The architecture of the data collector has been developed. The task of preprocessing the data into a numerical format for subsequent classification by the analyzing module has been completed. The analysis module has been developed. The fourth chapter describes the network attacks set out in the task: DDoS and PortScan. The description of the protected node is given. The description of the software used to simulate attacks, as well as its application, is made. The sequence of data preparation to identify the effectiveness of the developed tool is described. The analysis of the conducted experiments was carried out.
Место доступа | Группа пользователей | Действие |
---|---|---|
Локальная сеть ИБК СПбПУ | Все |
|
Интернет | Авторизованные пользователи СПбПУ |
|
Интернет | Анонимные пользователи |
|
Количество обращений: 0
За последние 30 дней: 0