Нейронні мережі у виявленні атак на розподілені системи

dc.contributor.authorВолокита, А.
dc.contributor.authorМеленчуков, М.
dc.date.accessioned2024-05-21T09:18:02Z
dc.date.available2024-05-21T09:18:02Z
dc.date.issued2024
dc.descriptionВолокита, А. Нейронні мережі у виявленні атак на розподілені системи / А. Волокита, М. Меленчуков // Технічні науки та технології. - 2024. - № 1 (35). - С. 135-145.uk_UA
dc.description.abstractСучасні виклики до обробки великих обсягів інформації вирішуються за допомогою складних розподілених систем, які своєю чергою потребують кіберзахисту, що дозволяє керувати ризиками безпеки, такими як заволодіння інформацією, шпигунства, зниження продуктивності систем та ін. У цій статті зроблено огляд деяких засобів виявлення кібератак, які зокрема застосовують машинне навчання, наведені їхні переваги, недоліки, методи роботи, вразливості та підходи до їх захисту. Аналіз атак проти засобів захисту на основі машинного навчання, які використовують підхід детекції аномалій, показав що існують слабкі місця, що потребують додаткового захисту, наприклад, розподілені в часі атаки можуть адаптуватись до допустимих діапазонів відхилення показників мережі. Виконано огляд механізмів забезпечення стійкості систем захисту до таких впливів, а саме додавання різноманітних шумів під час навчання, зменшення інтервалів значень параметрів системи, варіації донавчання моделі на оманливих даних, використання спеціальних класифікаторів.uk_UA
dc.description.abstractalt1Modern challenges in processing vast amounts of data are solved with the help of complex distributed systems, which in turn require cyber protection, that has the instruments for managing security risks such as information acquisition, espionage, reduction of system productivity, etc. This article provides an overview of some approaches to detecting cyberattacks, which in particular use machine learning. Their advantages, disadvantages, work methods, vulnerabilities, and approaches to their protection are given. Approaches to using various machine learning models for pre-processing input data, which is subsequently analyzed by intrusion detectors, and ways of improving the accuracy and effectiveness of cyberattack identification were also investigated. As a result of the analysis of research, it is shown that there is a need to combine data from various attack detection systems used at different layers of cyber defense. The use of attack detection systems in different layers of the system allows the detection of such attacks as SQL insertion, obtaining administrator rights, acquiring access to the node, DDoS, and Probe. This can be done by analyzing logs, or network packets in case of SQL insertion, or by monitoring Internet traffic during a DDoS attack. Taking into account the growing variety of attacks on distributed systems and the increase in the amount of information being processed, the use of machine learning in attack detection systems is becoming an increasingly attractive direction for study. Artificial intelligence can be involved in selecting the necessary features for analysis, detecting interventions, reducing the level of false attack detections, and improving the accuracy of their recognition. The ability to retrain the model on new data is a significant advantage due to the small number of available test datasets dedicated to attacks on distributed systems. There is a need to investigate the feasibility of using certain machine learning models and neural networks, based on available input data and requirements for accuracy and speed. It has been determined that anomaly detection is the most common approach to recognizing attacks using machine learning in the commercial product market. Analysis of attacks against machine learning-based defenses that use an anomaly detection approach has shown that there are weaknesses that can be minimized with additional protection; for example, time-distributed attacks can adapt to acceptable ranges of deviation of network indicators. An overview of the mechanisms for ensuring the resistance of protection systems to such influences, including the addition of various noises during training, range reduction of system parameter values, variations in retraining the model on misleading data, and the use of special classifiers, was performed.uk_UA
dc.identifier.urihttp://ir.stu.cn.ua/handle/123456789/30154
dc.language.isoukuk_UA
dc.publisherЧернігів : НУ "Чернігівська політехніка"uk_UA
dc.relation.ispartofseriesТехнічні науки та технології;№ 1 (35)
dc.subjectintrusion detection systemsuk_UA
dc.subjectneural networksuk_UA
dc.subjectdistributed systemsuk_UA
dc.subjectanomaly detectionuk_UA
dc.subjectmachine learninguk_UA
dc.subjectсистеми виявлення атакuk_UA
dc.subjectнейронні мережіuk_UA
dc.subjectрозподілені системиuk_UA
dc.subjectдетекція аномалійuk_UA
dc.subjectмашинне навчанняuk_UA
dc.titleНейронні мережі у виявленні атак на розподілені системиuk_UA
dc.title.alternativeNeural networks in detecting attacks on distributed systemsuk_UA
dc.typeArticleuk_UA

Файли

Контейнер файлів

Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
14. Волокита.pdf
Розмір:
269.96 KB
Формат:
Adobe Portable Document Format
Опис:
стаття

Ліцензійна угода

Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
license.txt
Розмір:
3.23 KB
Формат:
Item-specific license agreed upon to submission
Опис: