Разработка приложения для анализа сетевого трафика и обнаружения сетевых атак
DOI:
https://doi.org/10.17072/1993-0550-2021-2-57-64Ключевые слова:
информационная безопасность, система обнаружения вторжений, искусственные нейронные сети, сетевой анализаторАннотация
Продемонстрировано применение нейронных сетей при разработке сетевых систем обнаружения вторжений, описана структура разработанного приложения для анализа сетевого трафика и обнаружения сетевых атак, приведены результаты работы приложения.Библиографические ссылки
Ясницкий Л.Н. Интеллектуальные системы: учебник. М.: Лаборатория знаний, 2016. 221 с.
Гамаюнов Д.Ю. Обнаружение компьютерных атак на основе анализа поведения сетевых объектов: дис… канд. физ.-мат. наук / Московский государственный университет имени М.В. Ломоносова, 2007.
Zeeshan Ahmad, Andan Shahid Khan, Cheah Wai Shiang, Johari Abdullah, Farhan Ahmad. Network intrusion detection system: A systematic study of machine learning and deep learning approaches. Wiley Online Library. 2020. DOI: 10.1002/ett.4150.
CSE-CIC-IDS2018 on AWS. // Canadian Institute for Cybersecurity. URL: https://www.unb.ca/ cic/datasets/ids-2018.html (дата обращения: 11.12.2020).
KDD Cup 1999: Computer network intrusion detection // KDD. URL: https://www.kdd.org/kdd-cup/view/kdd-cup-1999/Data (дата обращения: 10.12.2020).
The UNSW-NB15 Dataset Desctiption // UNSW. URL: https://www.unsw.adfa.edu.au/unsw-canberra-cyber/cybersecurity/ADFA-NB15-Datasets/ (дата обращения: 10.11.2020).
Ясницкий Л.Н. Интеллектуальные информационные технологии и системы: учеб.-метод. пособие / Перм. ун-т. Пермь, 2007. 271 с.
Grabusts P., Zorins A. The Influence of Hidden Neurons Factor on Neural Network Training Quality Assurance // Proceedings of the 10th International Scientific and Practical Conference. Vol. III. 2015. Vol. 76. P. 81. doi: 10.17770/etr2015vol3.213.
Загрузки
Опубликован
Как цитировать
Выпуск
Раздел
Лицензия
Публикация статьи в журнале осуществляется на условиях лицензии Creative Commons Attribution 4.0 International (CC BY 4.0).