Details
Title | Применение машинного обучения в выявлении аномального сетевого трафика: выпускная квалификационная работа бакалавра: направление 02.03.01 «Математика и компьютерные науки» ; образовательная программа 02.03.01_01 «Системы искусственного интеллекта и суперкомпьютерные технологии» |
---|---|
Creators | Дроздов Артем Максимович |
Scientific adviser | Силиненко Александр Витальевич |
Organization | Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и кибербезопасности |
Imprint | Санкт-Петербург, 2024 |
Collection | Выпускные квалификационные работы; Общая коллекция |
Subjects | информационная безопасность; машинное обучение; сетевая атака; information security; machine learning; network attack |
Document type | Bachelor graduation qualification work |
File type | |
Language | Russian |
Level of education | Bachelor |
Speciality code (FGOS) | 02.03.01 |
Speciality group (FGOS) | 020000 - Компьютерные и информационные науки |
DOI | 10.18720/SPBPU/3/2024/vr/vr24-4561 |
Rights | Доступ по паролю из сети Интернет (чтение) |
Additionally | New arrival |
Record key | ru\spstu\vkr\32262 |
Record create date | 8/28/2024 |
Allowed Actions
–
Action 'Read' will be available if you login or access site from another network
Group | Anonymous |
---|---|
Network | Internet |
Данная работа относится к сфере информационной безопасности. Применима, в частности, в области обнаружения сетевых атак. В первой главе произведена классификация сетевых атак по различным критериям, а также описано, как они могут повлиять на защищаемую систему. Обозначены базовые методики детектирования сетевых атак, акцентированы достоинства и недостатки описанных методик. Во второй главе дано описание алгоритмам машинного обучения, применяемым в решении задач классификации. Выделены достоинства и недостатки. Во третьей главе произведено определение структуры программного средства. Описаны признаки сетевых пакетов, участвующих в анализе. Произведен выбор обучающих данных. Выявлены признаки, значения параметров которых в наибольшей степени влияют на результат классификации. Произведена разработка архитектуры сборщика данных. Выполнена задача предобработки данных в численный формат для последующей классификации анализирующим модулем. Произведена разработка анализирующего модуля. В четвертой главе приведено описание поставленных в задаче сетевых атак: DDoS и PortScan. Дано описание защищаемого узла. Произведено описание применяемого для моделирования атак программного обеспечения, а также его применение. Описана последовательность подготовки данных для выявления эффективности разработанного средства. Произведен анализ проведенных экспериментов.
This work relates to the field of information security. It is applicable, in particular, in the field of network attack detection. The first chapter classifies network attacks according to various criteria. The methods of influencing the protected system are highlighted. The basic methods of detecting network attacks are outlined, the advantages and disadvantages of the described methods are emphasized. The second chapter describes the machine learning algorithms used in solving classification problems. Advantages and disadvantages are highlighted. The third chapter defines the components of the system. The signs of network packets involved in the analysis are described. The training data has been selected. The signs whose parameter values have the greatest influence on the classification result have been identified. The architecture of the data collector has been developed. The task of preprocessing the data into a numerical format for subsequent classification by the analyzing module has been completed. The analysis module has been developed. The fourth chapter describes the network attacks set out in the task: DDoS and PortScan. The description of the protected node is given. The description of the software used to simulate attacks, as well as its application, is made. The sequence of data preparation to identify the effectiveness of the developed tool is described. The analysis of the conducted experiments was carried out.
Network | User group | Action |
---|---|---|
ILC SPbPU Local Network | All |
|
Internet | Authorized users SPbPU |
|
Internet | Anonymous |
|
Access count: 0
Last 30 days: 0