ВИКОРИСТАННЯ НЕЙРОННИХ МЕРЕЖ У ПРОГНОЗУВАННІ БЕЗПЕКИ МЕРЕЖІ
Ключові слова:
алгоритм SVM, алгоритм K-Means, алгоритм Apriori, алгоритм нечіткої кластеризації, нейронна мережаАнотація
У статті проаналізовано чотири алгоритми: SVM, нечітку кластеризацію, K-Means та Apriori. Ми детально описали чотири етапи забезпечення безпеки користувачів мережі та контролю їхнього доступу. Дослідження присвячене створенню надійної моделі для прогнозування мережевої безпеки. Було розроблено модель виявлення вторгнень на основі нейронних мереж, яка здатна ідентифікувати аномалії та атаки, пов’язані зі зловживаннями. Ця модель виконує три види класифікаційних завдань: розрізнення між атакою та нормальним станом, а також між різними типами атак або нормальним станом.Крім того, модель демонструє показники точності класифікації, швидкості виконання та обсягу використаної пам’яті. Основні цілі моделі включають досягнення високої точності, скорочення часу обробки та мінімізацію споживання пам’яті. Запропонована модель на базі нейронних мереж успішно відповідає цим цілям. У сучасному світі мережі стають дедалі складнішими, тісно пов’язаними між собою та широко застосовними.Обсяги мережевого трафіку зростають майже експоненціально, що робить мережі більш уразливими до атак зловмисників, які прагнуть порушити їх функціонування. Такі вразливості загрожують економічним збиткам і витоку конфіденційної інформації. Тому існує нагальна потреба в удосконаленні методів виявлення вразливостей і підвищення якості прогнозування мережевої безпеки. Розроблена модель прогнозування безпеки мережі спрямована на зниження споживання пам’яті та покращення швидкості й точності виявлення різних типів атак. Результати показали, що модель характеризується низьким споживанням пам’яті, швидким часом виявлення атак і високою точністю. Методи, застосовані для створення цієї моделі, вирізняються простотою реалізації. Вони також є економічно вигідними, оскільки використання нейронних мереж не потребує додаткових витрат. Модель спрощує обчислення, що робить її ефективним рішенням для прогнозування мережевої безпеки. Таким чином, нейронні мережі є рекомендованим інструментом для розробки подібних моделей. У майбутньому планується вдосконалити моделі для ще більш точного та швидкого виявлення вторгнень.
Посилання
Qiuhua, W., Xiaoqin, O., & Jiacheng, Z. (2019). A classification algorithm based on data clustering and data reduction for intrusion detection system over big data. KSII Transactions on Internet and Information Systems, 13(8), 3714–3732.
Jianliang, M., Haikun, S., & Ling, B. (2009). The application on intrusion detection based on K-means cluster algorithm. In 2009 International Forum on Information Technology and Applications (pp. 150–152). Chengdu, China.
Aung, Y. Y., & Myat, M. M. (2018). Hybrid intrusion detection system using K-Means and classification and regression trees algorithms. In 2018 IEEE 16th International Conference on Software Engineering Research, Management and Applications (SERA) (pp. 195–199). Kunming, China.
Ravale, U., Marathe, N., & Padiya, P. (2015). Feature selection based hybrid anomaly intrusion detection system using K-Means and RBF kernel function. Procedia Computer Science, 45, 428–435.
Xiaoyi, H. (2020). Network security situation prediction based on grey relational analysis and support vector machine algorithm. International Journal of Network Security, 22(2), 177–182.
Xiao, Y., Wang, H., & Xu, W. (2015). Parameter selection of Gaussian kernel for one-class SVM. IEEE Transactions on Cybernetics, 45(5), 927–939.
Song, C., & Ma, K. (2009). Design of intrusion detection system based on data mining algorithm. In 2009 International Conference on Signal Processing Systems (pp. 370–373). Singapore.
Rochim, A. F., Aziz, M. A., & Fauzi, A. (2019). Design log management system of computer network devices infrastructures based on ELK stack. In 2019 International Conference on Electrical Engineering and Computer Science (ICECOS) (pp. 338–342). Batam Island, Indonesia.
Jin, C., Ye, Z., Wang, C., Yan, L., & Wang, R. (2018). A network intrusion detection method based on hybrid rice optimization algorithm improved fuzzy C-means. In 2018 IEEE 4th International Symposium on Wireless Systems within the International Conferences on Intelligent Data Acquisition and Advanced Computing Systems (IDAACS-SWS) (pp. 47–52). Lviv, Ukraine.
Han, J. W., & Kamber, M. P. (2011). Data mining: Concepts and techniques (3rd ed.). Elsevier Science.
Huang, Z. (2019). Research and implementation of intrusion detection based on host log. In Proceedings of the International Conference on Big Data Engineering (pp. 98–106).
Lei, X., Chunxiao, J., Jian, W., Jian, Y., & Yong, R. (2014). Information security in big data: Privacy and data mining. IEEE Access, 2, 1149–1176.
Pratik, M., Saunil, D., & Ravina, D. (2015). Intelligent security systems – Intrusion detection system. Retrieved from https://github.com/jgera/Network-Intrusion-Detection-System/blob/master/report.pdf
Цвик О. С. (2023). Аналіз і особливості програмного забезпечення для контролю трафіку. Вісник Хмельницького національного університету. Cерія: Технічні науки, (1).
Твердохліб А. О., Коротін Д. С. (2022). Ефективність функціонування комп’ютерних систем при використанні технології блокчейн і баз данних. Таврійський науковий вісник. Серія: Технічні науки, (6).