Слайд 2
![Мета роботи створення системи виявлення атак (IDS) в комп’ютерних мережах з використанням методів машинного навчання](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/211485/slide-1.jpg)
Мета роботи
створення системи виявлення атак (IDS) в комп’ютерних мережах з використанням
методів машинного навчання
Слайд 3
![Задачі, які необхідно вирішити дослідження методів виявлення атак і їх](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/211485/slide-2.jpg)
Задачі, які необхідно вирішити
дослідження методів виявлення атак і їх характеристики;
формування вимог
до створюваного системи;
вибір архітектури, технологій і засобів реалізації системи;
реалізація алгоритму виявлення атак;
реалізація системи виявлення атак;
тестування обраного алгоритму на тестовій виборці;
тестування системи в режимі реального часу.
Слайд 4
![Класифікація IDS та методів машинного навчання для виявлення вторгнень](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/211485/slide-3.jpg)
Класифікація IDS та методів машинного навчання для виявлення вторгнень
Слайд 5
![Приклади методів глибокого навчання, що використовуються в сфері виявлення аномалій](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/211485/slide-4.jpg)
Приклади методів глибокого навчання, що використовуються в сфері виявлення аномалій
GAN
DCA
SAE
RBM
DBN
CVAE
RNN
LSTM
CNN
Генеративні
Гибрідні
Дискримінаційні
Слайд 6
![ПОРІВНЯННЯ ІСНУЮЧИХ IDS](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/211485/slide-5.jpg)
Слайд 7
![Вимоги до системи IDS система повинна виявляти атаки в режимі](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/211485/slide-6.jpg)
Вимоги до системи IDS
система повинна виявляти атаки в режимі реального часу;
виявляти
погрозу застосовуючи методи аномалій;
мати низьку ймовірність помилково-позитивних та помилково-негативних результатів;
вміти виявляти нові різновидності атак;
відображати результати аналізу мережевого трафіку.
Слайд 8
![ДІАГРАМА ПОСЛІДОВНОСТІ СИСТЕМИ](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/211485/slide-7.jpg)
ДІАГРАМА ПОСЛІДОВНОСТІ СИСТЕМИ
Слайд 9
![МОДУЛЬ ОБРОБКИ В результаті всіх перетворень на виході отримуємо вектор, що містить 176 атрибутів](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/211485/slide-8.jpg)
МОДУЛЬ ОБРОБКИ
В результаті всіх перетворень на виході отримуємо вектор, що містить
176 атрибутів
Слайд 10
![МОДУЛЬ ВИЯВЛЕННЯ АТАКИ Модуль виявлення атаки](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/211485/slide-9.jpg)
МОДУЛЬ ВИЯВЛЕННЯ АТАКИ
Модуль виявлення атаки
Слайд 11
![Модуль класифікації атаки Fuzzers, Analysis, Backdoor, DoS, Еxploits, Generic, Reconnaissance, Shellcode, Worm. Типи атак:](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/211485/slide-10.jpg)
Модуль класифікації атаки
Fuzzers,
Analysis,
Backdoor,
DoS,
Еxploits,
Generic, Reconnaissance, Shellcode,
Worm.
Типи
атак:
Слайд 12
![UNSW-NB15 The UNSW-NB15 Dataset: https://researchdata.edu.au/unsw-nb15-dataset/1425943 2 540 044 записів](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/211485/slide-11.jpg)
UNSW-NB15
The UNSW-NB15 Dataset: https://researchdata.edu.au/unsw-nb15-dataset/1425943
2 540 044 записів
Слайд 13
![ЗАСОБИ РЕАЛІЗАЦІЇ Для розробки системи виявлення атак використані наступні інструменти:](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/211485/slide-12.jpg)
ЗАСОБИ РЕАЛІЗАЦІЇ
Для розробки системи виявлення атак використані наступні інструменти:
сніфер - Tshark
;
язик программування - Python;
у модулі обробки даних використана:
утиліта - Argus,
бібліотеки: Numpy, Pandas, Scikit-learn;
бібліотека для побудови НМ - Keras.
Слайд 14
![Діаграма класів](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/211485/slide-13.jpg)
Слайд 15
![Оцінка ефективності нейронних мереж Матриця неточностей - це таблиця, яка](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/211485/slide-14.jpg)
Оцінка ефективності нейронних мереж
Матриця неточностей - це таблиця, яка дозволяє візуалізувати
ефективність алгоритму класифікації шляхом порівняння прогнозованого значення цільової змінної з її фактичним значенням.
Слайд 16
![Значення показників точності та функції втрат під час тренування нейронної мережі модуля виявлення атаки](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/211485/slide-15.jpg)
Значення показників точності та функції втрат під час тренування нейронної мережі
модуля виявлення атаки
Слайд 17
![Значення показників точності та функції втрат під час тренування нейронної мережі модуля класифікації атаки](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/211485/slide-16.jpg)
Значення показників точності та функції втрат під час тренування нейронної мережі
модуля класифікації атаки
Слайд 18
![Значення показників Precision та Recall під час тренування нейронної мережі модуля виявлення атаки](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/211485/slide-17.jpg)
Значення показників Precision та Recall під час тренування нейронної мережі модуля
виявлення атаки
Слайд 19
![Значення показників Precision та Recall під час тренування нейронної мережі модуля класифікації атаки](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/211485/slide-18.jpg)
Значення показників Precision та Recall під час тренування нейронної мережі модуля
класифікації атаки
Слайд 20
![Значення критерія F-міри під час тренування нейронної мережі модуля виявлення атаки](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/211485/slide-19.jpg)
Значення критерія F-міри під час тренування нейронної мережі модуля виявлення атаки
Слайд 21
![Значення критерія F-міри під час тренування нейронної мережі модуля класифікації атаки](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/211485/slide-20.jpg)
Значення критерія F-міри під час тренування нейронної мережі модуля класифікації атаки
Слайд 22
![Приклад результата роботи системи в режимі реального часу](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/211485/slide-21.jpg)
Приклад результата роботи системи в режимі реального часу
Слайд 23
![Результат тестування системи на пакетах, які належать до атак, взяті з тестової вибірки](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/211485/slide-22.jpg)
Результат тестування системи на пакетах, які належать до атак, взяті з
тестової вибірки
Слайд 24
![Висновки проведено аналіз існуючих методів виявлення атак та систем IDS;](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/211485/slide-23.jpg)
Висновки
проведено аналіз існуючих методів виявлення атак та систем IDS;
спроектована і реалізована
система виявлення атак, яка складається з модуля сенсору, модуля обробки даних, модуля аналізу та модуля сповіщення;
реалізований алгоритм виявлення аномальної поведінкі мережі на основі каскаду нейронних мереж: перша мережа перевіряє наявність атаки, а друга мережа класифікує атаку у разі її наявності ;
для навчання нейронних мереж використовувався набір UNSW-NB15;
Система протестована у режимі реального часу при моделюванні атаки TCP SYN Flood.
Всього було відправлено 15000 пакетів, з яких система розпізнала 14,182 як DoS атаку, що складає 94,54% точності.
Слайд 25
![ПУБЛІКАЦІЇ Якушина А.О., Шпінарева І.М. Виявлення аномалій в мережевому трафіку](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/211485/slide-24.jpg)
ПУБЛІКАЦІЇ
Якушина А.О., Шпінарева І.М. Виявлення аномалій в мережевому трафіку з використанням
методів глубокого навчання / Інформатика, інформаційні системи та технології: тези доповідей шістнадцятої всеукраїнської конференції студентів і молодих науковців. Одеса, 23 квітня 2021 р. – Одеса, 2021. – с. 172-174