ISSN 2415-363X

Показати скорочений опис матеріалу

dc.contributor.author Волокита, А.
dc.contributor.author Меленчуков, М.
dc.date.accessioned 2024-05-21T09:18:02Z
dc.date.available 2024-05-21T09:18:02Z
dc.date.issued 2024
dc.identifier.uri http://ir.stu.cn.ua/123456789/30154
dc.description Волокита, А. Нейронні мережі у виявленні атак на розподілені системи / А. Волокита, М. Меленчуков // Технічні науки та технології. - 2024. - № 1 (35). - С. 135-145. uk_UA
dc.description.abstract Сучасні виклики до обробки великих обсягів інформації вирішуються за допомогою складних розподілених систем, які своєю чергою потребують кіберзахисту, що дозволяє керувати ризиками безпеки, такими як заволодіння інформацією, шпигунства, зниження продуктивності систем та ін. У цій статті зроблено огляд деяких засобів виявлення кібератак, які зокрема застосовують машинне навчання, наведені їхні переваги, недоліки, методи роботи, вразливості та підходи до їх захисту. Аналіз атак проти засобів захисту на основі машинного навчання, які використовують підхід детекції аномалій, показав що існують слабкі місця, що потребують додаткового захисту, наприклад, розподілені в часі атаки можуть адаптуватись до допустимих діапазонів відхилення показників мережі. Виконано огляд механізмів забезпечення стійкості систем захисту до таких впливів, а саме додавання різноманітних шумів під час навчання, зменшення інтервалів значень параметрів системи, варіації донавчання моделі на оманливих даних, використання спеціальних класифікаторів. uk_UA
dc.language.iso uk uk_UA
dc.publisher Чернігів : НУ "Чернігівська політехніка" uk_UA
dc.relation.ispartofseries Технічні науки та технології;№ 1 (35)
dc.subject intrusion detection systems uk_UA
dc.subject neural networks uk_UA
dc.subject distributed systems uk_UA
dc.subject anomaly detection uk_UA
dc.subject machine learning uk_UA
dc.subject системи виявлення атак uk_UA
dc.subject нейронні мережі uk_UA
dc.subject розподілені системи uk_UA
dc.subject детекція аномалій uk_UA
dc.subject машинне навчання uk_UA
dc.title Нейронні мережі у виявленні атак на розподілені системи uk_UA
dc.title.alternative Neural networks in detecting attacks on distributed systems uk_UA
dc.type Article uk_UA
dc.description.abstractalt1 Modern challenges in processing vast amounts of data are solved with the help of complex distributed systems, which in turn require cyber protection, that has the instruments for managing security risks such as information acquisition, espionage, reduction of system productivity, etc. This article provides an overview of some approaches to detecting cyberattacks, which in particular use machine learning. Their advantages, disadvantages, work methods, vulnerabilities, and approaches to their protection are given. Approaches to using various machine learning models for pre-processing input data, which is subsequently analyzed by intrusion detectors, and ways of improving the accuracy and effectiveness of cyberattack identification were also investigated. As a result of the analysis of research, it is shown that there is a need to combine data from various attack detection systems used at different layers of cyber defense. The use of attack detection systems in different layers of the system allows the detection of such attacks as SQL insertion, obtaining administrator rights, acquiring access to the node, DDoS, and Probe. This can be done by analyzing logs, or network packets in case of SQL insertion, or by monitoring Internet traffic during a DDoS attack. Taking into account the growing variety of attacks on distributed systems and the increase in the amount of information being processed, the use of machine learning in attack detection systems is becoming an increasingly attractive direction for study. Artificial intelligence can be involved in selecting the necessary features for analysis, detecting interventions, reducing the level of false attack detections, and improving the accuracy of their recognition. The ability to retrain the model on new data is a significant advantage due to the small number of available test datasets dedicated to attacks on distributed systems. There is a need to investigate the feasibility of using certain machine learning models and neural networks, based on available input data and requirements for accuracy and speed. It has been determined that anomaly detection is the most common approach to recognizing attacks using machine learning in the commercial product market. Analysis of attacks against machine learning-based defenses that use an anomaly detection approach has shown that there are weaknesses that can be minimized with additional protection; for example, time-distributed attacks can adapt to acceptable ranges of deviation of network indicators. An overview of the mechanisms for ensuring the resistance of protection systems to such influences, including the addition of various noises during training, range reduction of system parameter values, variations in retraining the model on misleading data, and the use of special classifiers, was performed. uk_UA


Долучені файли

Даний матеріал зустрічається у наступних розділах

Показати скорочений опис матеріалу