Применение нейросетей для классификации сетевого трафика | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №49 (287) декабрь 2019 г.

Дата публикации: 03.12.2019

Статья просмотрена: 482 раза

Библиографическое описание:

Шуленина, А. В. Применение нейросетей для классификации сетевого трафика / А. В. Шуленина. — Текст : непосредственный // Молодой ученый. — 2019. — № 49 (287). — С. 26-28. — URL: https://moluch.ru/archive/287/64695/ (дата обращения: 20.04.2024).



Статья посвящена применению нейросетей для классификации сетевого тарифа. В статье рассмотрены теоретико-методологические основы классификации сетевого тарифа, проанализировано применение нейросетей для классификации сетевого тарифа.

Ключевые слова: нейросети, классификация, сетевой тариф.

The article is devoted to the use of neural networks for the classification of network tariff. The article considers the theoretical and methodological foundations of the classification of the network tariff, analyzes the use of neural networks for the classification of the network tariff.

Keywords: neural networks, classification, network tariff.

В современном мире наиболее актуальными являются проблемы информационной безопасности в компьютерных системах. Наиболее важными методами защиты от несанкционированного доступа в настоящее время являются антивирусное программное обеспечение и брандмауэры. Однако такое программное обеспечение работает в соответствии с четко определенными алгоритмами, поэтому оно не может обнаружить угрозы новых типов. Искусственные нейронные сети, с другой стороны, способны адаптироваться, распознавать и никогда не сталкиваться с новыми типами угроз после обучения. Эта функция позволяет системе безопасности стать более гибкой и независимой. [1]

По моему мнению, корпоративные системы защиты сети должны не только разрешать пассивную блокировку несанкционированного внешнего доступа к своим внутренним ресурсам, но также должны обнаруживать успешные атаки, анализировать причины угроз информационной безопасности (ИБ) и автоматически устранять их по мере возможности. Системы обнаружения вторжений (IDS) используются для обнаружения сетевых атак в режиме реального времени. Идентификаторы сети основаны на анализе сетевого трафика, проходящего через датчики, и отправляются в анализаторы при обнаружении аномалий для дальнейшего принятия решения. В больших информационных системах (IS) проблема большого сетевого трафика возникает из-за того, что стандартные подходы к обработке данных больше не эффективны. [2]

Чтобы улучшить обнаружение ситуаций, связанных с возможным вторжением, в последнее время часто используются современные технологии интеллектуального анализа данных — технологии DataMining. Одним из наиболее эффективных методов классификации больших объемов данных является использование нейронных сетей. С помощью этого метода можно обнаружить не только известные, но и новые сетевые атаки. [3]

Таким образом, решение проблемы классификации является одним из важнейших приложений нейронных сетей.

Задача классификации — присвоить выборку одному из нескольких отдельных наборов. Примером таких задач может быть, например, задача определения кредитоспособности клиента банка, медицинские задачи, которые требуют, например, определения исхода заболевания, решения проблем в управлении портфелем ценных бумаг, определение прибыльных и обанкротившихся компаний. [4]

При решении задач классификации необходимо присвоить имеющиеся статические образцы (характеристики ситуации на рынке, данные медицинского осмотра, информацию о клиентах) конкретным классам. Есть несколько способов отображения данных. Наиболее распространенным является способ представления выборки вектором. Компоненты этого вектора — это различные характеристики образца, которые влияют на решение, к какому классу относится этот образец. Например, для медицинских задач данные из медицинской карты пациента могут быть частью этого вектора. Исходя из некоторой информации о примере, поэтому необходимо определить, к какому классу он может быть отнесен.

Таким образом, классификатор связывает объект с одним из классов в соответствии с конкретным подразделением N-мерного пространства, называемого входным пространством, и размерность этого пространства представляет собой число компонентов вектора. [5]

Во-первых, необходимо определить степень сложности системы. Для реальных задач часто возникает ситуация, в которой количество выборок ограничено, что затрудняет определение сложности проблемы. Может быть, три основные трудности. Первая (самая простая) — когда классы могут быть разделены прямыми линиями (или гиперплоскостями, если входное пространство имеет размерность больше двух) — так называемая линейная отделимость. Во втором случае классы могут быть разделены не линиями (плоскостями), а более сложным делением — нелинейной отделимостью. В третьем случае классы перекрываются, и можно говорить только о вероятностной отделимости. [6]

В идеале нам нужно получить линейно отделимую задачу после предварительной обработки, так как тогда структура классификатора значительно упрощается. К сожалению, при решении реальных задач у нас есть ограниченное количество примеров, на которых можно построить классификатор. В то же время мы не можем выполнить такую предварительную обработку данных, которая обеспечивает линейную разделимость выборок. [7]

Таким образом, сети прямого соединения являются универсальным средством аппроксимации функций, которое может использоваться для решения задач классификации. Нейронные сети обычно являются наиболее эффективным методом классификации, поскольку на самом деле они генерируют большое количество регрессионных моделей (используется для решения задач классификации статистическими методами).

К сожалению, применение нейронных сетей имеет ряд проблем с практическими проблемами. Во-первых, заранее неизвестно, какая сложность (размер) сети необходима для достаточно точного отображения.

Эта сложность может быть чрезмерно высокой, что требует сложной сетевой архитектуры. В своей работе «Персептроны» Минский доказал, что простейшие однослойные нейронные сети могут решать только линейно разделимые задачи. Это ограничение преодолевается при использовании многослойных нейронных сетей. В общем, мы можем сказать, что в сети с одним скрытым слоем вектор, соответствующий входному образцу, преобразуется скрытым слоем в некоторое новое пространство, которое может иметь другое измерение, а затем гиперплоскости, соответствующие нейронам выходной слой разделить его на классы. Таким образом, сеть распознает не только характеристики исходных данных, но и «свойства свойств», сформированные скрытым слоем.

Поэтому для создания классификатора требуются данные о качестве. Ни один из методов, использованных для создания классификаторов на основе нейронных сетей или статистических данных, никогда не обеспечит квалификатор желаемого качества, если существующие примеры не являются достаточно полными и репрезентативными для задачи, с которой должна работать система.

Литература:

  1. Chitrakar R., Huang C. Anomaly based Intrusion Detection using Hybrid Learning Approach of combining k-MedoidsClustering and Naive Bayes Classification. 8th International Conference in Wireless Communications, Networking and Mobile Computing (WiCOM). 2012, pp. 1–5.
  2. Final Concept Paper. Q 10: Pharmaceutical Quality Systems dated 9 September 2005. — ICH SC, 10 November 2005. — [Электронный ресурс]. — Режим доступа к сайту: http://www.ich.org.
  3. Kesavulu Reddy E. Neural Networks for Intrusion Detection and Its Applications. Proceedings of the World Congress on Engineering. 2013. London, pp. 1–5.
  4. Гаврилов, М. В. Информатика и информационные технологии: Учебник для прикладного бакалавриата / М. В. Гаврилов, В. А. Климов. — Люберцы: Юрайт, 2016. — 383 c.
  5. Круглова О. В. Информационные технологии в управлении: учебное пособие. — Дзержинск: изд-во «Конкорд», 2016. — 134 с.
  6. Лбов Г. С., Полякова Г. Л. Информационные технологии в современном бизнесе // Вестник Сибирского государственного аэрокосмического университета имени академика М. Ф. Решетнева. — Красноярск, 2017. — Т.31- № 5. — С. 42–45.
  7. Наумов А. А., Бах С. А. Информационная среда. Синтез, анализ, моделирование и оптимизация. — Новосибирск: «ОФСЕТ», 2017. — 307 с.
Основные термины (генерируются автоматически): сетевой тариф, сеть, задача, решение задач классификации, скрытый слой, входное пространство, информационная безопасность, какой класс, сетевой трафик, эффективный метод классификации.


Ключевые слова

классификация, нейросети, сетевой тариф

Похожие статьи

Исследование нейросетевых технологий для выявления...

Решения задач классификации атак с помощью ИНС на представленном наборе данных.В результате анализа сетевого трафика методом ANOVA

Данные 12 параметров подаются на скрытый слой ИНС, где и происходит определение соединения к классу сетевой атаки или к...

Сетевые атаки. Виды. Способы борьбы | Статья в сборнике...

Сетевая разведка. Сетевой разведкой называется сбор информации о сети с помощью общедоступных данных и приложений. При подготовке атаки против какой-либо сети злоумышленник, как правило, пытается получить о ней как можно больше информации.

Аналитический обзор применения сетевой стеганографии для...

В данной статье приводится аналитический обзор применения сетевой стеганографии для решения задач

Информационный обмен в глобальных сетях открыл массу возможностей для скрытой связи.

1.1 Классификация методов сетевой стеганографии.

Разработка методики выявления сетевых атак с помощью Data...

Для решения задачи классификации DoS-атак был выбран алгоритм С4.5. Алгоритм C4.5 строит дерево решений с неограниченным

Построенное дерево решений представлено на рис. 2. Из рисунка видно, что самым значимым для классификации оказался доминантный...

Информационная безопасность в компьютерных сетях

Информационная безопасность в компьютерных сетях. Авторы: Абраров Ринат Динарович, Курязов Дилшод Атабоевич.

К программным средствам защиты можно отнести: слежения сетевых подключений (мониторинг сети); средства архивации данных; антивирусные...

Классификация IDS | Статья в журнале «Молодой ученый»

В сетевой СОВ, сенсоры расположены на важных для наблюдения точках сети, часто в демилитаризованной зоне, или на границе сети. Сенсор перехватывает весь сетевой трафик и анализирует содержимое каждого пакета на наличие вредоносных компонентов.

Решение задачи бинарной классификации при помощи...

В данной статье рассматривается задача классификации кошек и собак при помощи построения свёрточной нейронной сети, с

Библиографическое описание: Денисенко А. А. Решение задачи бинарной классификации при помощи свёрточных нейронных сетей с...

Разработка DLP-системы с использованием алгоритмов глубокого...

Решение, которое позволило бы обеспечить безопасность системы предприятия от утечек

Основной метод класса «Packetadd» выполнит сохранение пакета в базе данных и запустит

Предложенное решение хорошо подойдет для тех случаев, когда предприятие ведет активный...

Применение машинного обучения для обнаружения сетевых...

Ключевые слова. нейронные сети, Информационная безопасность, системы обнаружения вторжений, классификация сетевых атак.

Конечно есть универсальные нейронные сети — многослойный перцептрон, который можно применять практически для любых типов задач.

Похожие статьи

Исследование нейросетевых технологий для выявления...

Решения задач классификации атак с помощью ИНС на представленном наборе данных.В результате анализа сетевого трафика методом ANOVA

Данные 12 параметров подаются на скрытый слой ИНС, где и происходит определение соединения к классу сетевой атаки или к...

Сетевые атаки. Виды. Способы борьбы | Статья в сборнике...

Сетевая разведка. Сетевой разведкой называется сбор информации о сети с помощью общедоступных данных и приложений. При подготовке атаки против какой-либо сети злоумышленник, как правило, пытается получить о ней как можно больше информации.

Аналитический обзор применения сетевой стеганографии для...

В данной статье приводится аналитический обзор применения сетевой стеганографии для решения задач

Информационный обмен в глобальных сетях открыл массу возможностей для скрытой связи.

1.1 Классификация методов сетевой стеганографии.

Разработка методики выявления сетевых атак с помощью Data...

Для решения задачи классификации DoS-атак был выбран алгоритм С4.5. Алгоритм C4.5 строит дерево решений с неограниченным

Построенное дерево решений представлено на рис. 2. Из рисунка видно, что самым значимым для классификации оказался доминантный...

Информационная безопасность в компьютерных сетях

Информационная безопасность в компьютерных сетях. Авторы: Абраров Ринат Динарович, Курязов Дилшод Атабоевич.

К программным средствам защиты можно отнести: слежения сетевых подключений (мониторинг сети); средства архивации данных; антивирусные...

Классификация IDS | Статья в журнале «Молодой ученый»

В сетевой СОВ, сенсоры расположены на важных для наблюдения точках сети, часто в демилитаризованной зоне, или на границе сети. Сенсор перехватывает весь сетевой трафик и анализирует содержимое каждого пакета на наличие вредоносных компонентов.

Решение задачи бинарной классификации при помощи...

В данной статье рассматривается задача классификации кошек и собак при помощи построения свёрточной нейронной сети, с

Библиографическое описание: Денисенко А. А. Решение задачи бинарной классификации при помощи свёрточных нейронных сетей с...

Разработка DLP-системы с использованием алгоритмов глубокого...

Решение, которое позволило бы обеспечить безопасность системы предприятия от утечек

Основной метод класса «Packetadd» выполнит сохранение пакета в базе данных и запустит

Предложенное решение хорошо подойдет для тех случаев, когда предприятие ведет активный...

Применение машинного обучения для обнаружения сетевых...

Ключевые слова. нейронные сети, Информационная безопасность, системы обнаружения вторжений, классификация сетевых атак.

Конечно есть универсальные нейронные сети — многослойный перцептрон, который можно применять практически для любых типов задач.

Задать вопрос