• Kalit SOZLAR
  • Nazariy malumot
  • Malumotlar toplamini tekshirish
  • Xalqaro konferentsiya materiallari




    Download 136.47 Kb.
    bet1/5
    Sana06.06.2023
    Hajmi136.47 Kb.
    #70245
      1   2   3   4   5
    Bog'liq
    Tar Network Attack Detection Using Machine Learning Me
    xudo xoxlasa tushadi99%, 3-labarotoriya ishi Saralash usul va algoritmlarini tadqiq qilis, cmd buyruqlari, Incremental model nima, 1matematik, word sAM 1 savol, Документ Microsoft Word (4), Ma\'ruzalar (2), ЛАБОРАТОРНАЯ РАБОТА N1, Dasturlash 2, Ariza, Qalandarova Gulshoda, 1648631455, 1650692784, 1651669892 (2)

    - xalqaro konferentsiya materiallari
    ISSN 2669-2023 (chop etish) / ISSN 2538-8959 (onlayn) / https://doi.org/10.47459/cndcgs.2022.7
    Mashinani o'rganish usullaridan foydalangan holda tarmoq hujumini aniqlash
    Nataliya ZAGORODNA 1, Mariya Stadnik 1 , Boris LYPA 1 , Nikolay GAVRILOV 1 , Ruslan KOZAK 1
    1 Kiberxavfsizlik kafedrasi, Kompyuter axborot tizimlari va dasturiy injiniring fakulteti, Kiberxavfsizlik kafedrasi, Ternopil Ivan Puluj Milliy Texnika Universiteti, Ruska 56, 46001, Ternopil, Ukraina
    Elektron pochta manzillari: 2zagorodna.n@gmail.com ; 2 maria.stadnyk@gmail.com ; 3 borislipa699@gmail.com ;
    4 gavrilovnikolay1999@gmail.com , 5 ruslan.o.kozak@gmail.com
    Abstrakt
    Ushbu maqolada mashinani o'rganish algoritmlari yordamida tarmoqqa kirishni aniqlashni o'rganish natijalari keltirilgan. Bunday algoritmlarni yaratish va o'qitish ommaviy foydalanish uchun mavjud bo'lgan kichik miqdordagi haqiqiy ma'lumotlar to'plami bilan jiddiy cheklangan. Tadqiqotda foydalanilgan CSE-CIC-IDS2018 ma'lumotlar to'plami turli hujum stsenariylarining 7 ta kichik to'plamini o'z ichiga oladi. Har bir kichik to'plam ma'lum bir hujum yoki oddiy xatti-harakatlarning bir nechta kichik turlaridan foydalangan holda etiketlanadi. Shuning uchun tarmoq hujumini aniqlash muammosi ko'p klassifikatsiyali muammo sifatida qaraldi. Tanlangan ma'lumotlar to'plamida eng mashhur tasniflagichlardan ba'zilari sinovdan o'tkaziladi. Tasniflash algoritmlari standart Python dasturlash muhiti va Scikit-learn ixtisoslashtirilgan mashina o'rganish kutubxonasi yordamida ishlab chiqilgan. Maqolada natijalarning qiyosiy tahlili Random Forest, XGBoost, LR va MLP tasniflagichlarini qo'llash asosida amalga oshirildi.
    Kalit SO'ZLAR: tarmoq hujumi, DOS, DDOS, botnet, kiberxavfsizlik, mashinani o'rganish, tasniflash, Tasodifiy o'rmon, XGBoost, MLP tasniflagichi, LR

    1. Kirish

    Axborot texnologiyalari (umuman olganda, AKT, axborot-kommunikatsiya texnologiyalari) hozir insoniyat hayotining ajralmas tarkibiy qismiga aylandi va kelajakda jamiyatda muhim o'rin egallashi shubhasiz. AKT bizning kundalik hayotimizni o'zgartirishga katta hissa qo'shdi, masalan, shaharlar aqlli bo'lib bormoqda, avtomobillar o'z-o'zidan boshqarmoqda, qo'ng'iroq markazlariga robotlar xizmat ko'rsatishi mumkin va hokazo. Ko'plab gadjetlar odamlarga yordam berish uchun istalgan joyda va istalgan vaqtda qo'llaniladi. Hozirda axborot texnologiyalari hali qo'llanilmagan sohani topish qiyin. [1] ga koʻra , axborot texnologiyalarining bizning hayotimizga va zamonaviy jamiyatga taʼsiri ancha yuqori va oʻsishda davom etmoqda, deb xulosa qilishimiz mumkin.

    1-rasm. 2017 yildan 2025 yilgacha raqamli transformatsiya texnologiyalari va xizmatlariga butun dunyo bo'ylab xarajatlar [1].

    Inson hayoti va ijtimoiy xizmatlarning ko'plab jabhalarini raqamlashtirish Ukraina rivojlanishining ustuvor yo'nalishlaridan biriga aylandi. Ukrainada Ukrainaning raqamli iqtisodiyoti va jamiyatini rivojlantirish konsepsiyasi tasdiqlangan va raqamlashtirish uchun zarur qonunchilik bazasi allaqachon qabul qilingan. Birinchidan, COVID-19 pandemiyasi, keyin esa Ukrainadagi urush hayotning turli sohalarining raqamli dunyoga tez o'tishiga sabab bo'ldi. Odamlar onlayn muloqot qilishni, o'qishni, sotib olishni, ishlashni va turli xizmatlarni olishni boshlaydilar. Shu bilan birga, kibertahdidlar soni ham ortib bormoqda. Odamlar qandaydir tarzda haqiqiy dunyoda o'zlarini himoya qilish uchun ishlatiladi, lekin virtual dunyoda ular ancha zaif.


    [2] ga koʻra, COVID-19 pandemiyasi kiberjinoyatlarning 600% ga oʻsishiga olib keldi . Shu bilan birga, 2025 yilga kelib butun dunyo bo'ylab kiber jinoyatlar yiliga 10,5 trillion dollar atrofida bo'lishi taxmin qilinmoqda . Hujumlar orasida DOS, DDOS, botnet va boshqalar kabi tarmoq hujumlari muhim o'rin tutadi. Masalan, [3] ma'lumotlariga ko'ra , DDOS hujumlarining mashhurligi rekordlarni buzishdir. 2021-yil noyabr oyida eng katta DDOS qayd etildi. Veb-ilovaga hujum biznes uchun juda muhim bo'lishi mumkin va maxfiy ma'lumotlarning chiqib ketishidan obro'sini yo'qotishiga olib kelishi mumkin. Shunday qilib, hal qilinishi kerak bo'lgan juda muhim ilmiy muammo tarmoq kiberhujumlarini o'z vaqtida aniqlash va tegishli choralarni ko'rish imkoniyatidir.

    1. Nazariy ma'lumot

    Tarmoq hujumini aniqlash tizimini yaratishdan maqsad - trafik va uning o'ziga xos xususiyatlari haqida ma'lumot to'plash, buning asosida hujumni aniqlash mumkin. Shunga ko'ra, bu tasniflash muammosi bo'lib, u oldindan belgilangan ma'lumotlar to'plamlarida, mashinani o'rganish terminologiyasida, nazorat ostida o'rganishni o'z ichiga oladi.
    Optimal tasniflash algoritmini amalga oshirish uchun 2-rasmda keltirilgan tegishli bosqichlarni ketma-ket bajarish kerak .

    2-rasm. Tasniflash algoritmi bosqichlarini sxematik tasvirlash

    Tasniflash modelini tanlash uchun ma'lumotlar to'plamidagi parametrlarni hisobga olish va hodisa yoki jarayonning paydo bo'lish tabiatini va diagnostika bo'lishi mumkin bo'lgan xususiyatlarni tushunish kerak. Tarmoq anomaliyalarini aniqlash uchun ishlatiladigan tasniflash modellari qo'llab-quvvatlovchi vektor mashinalari (SVM) [4], neyron tarmoqlar [5], qarorlar daraxtlari va ularning modifikatsiyalarini o'z ichiga oladi [6]. [7] mualliflari CSE-CIC-IDS2018 va NSL-KDD kabi sunʼiy ravishda yaratilgan maʼlumotlar toʻplamlari asosida tarmoq hujumlarining har xil turlarini aniqlash uchun mavjud mashinalarni oʻrganish usullarini (nazorat ostidagi, nazoratsiz oʻrganish va kuchaytirish bilan) batafsil koʻrib chiqishadi. . Usullar va ularning afzalliklari ko'rsatilgan qiyosiy jadvallar keltirilgan [7]. Misol uchun, NSL-KDD ma'lumotlar to'plamiga asoslanib, oldindan belgilangan ma'lumotlardan foydalangan holda etiketlanmagan ma'lumotlarni tasniflash uchun DDoS hujumini aniqlash uchun K-Means algoritmi ishlatilgan. Ushbu algoritm etiketli ma'lumotlarning past foizi bilan aniqlashda yuqori samaradorlikni ko'rsatadi, ammo asosiy kamchiliklardan biri sinov vaqtining juda uzunligidir.


    Oldingi tadqiqot ishlariga asoslanib, to'rtta tasniflash modellaridan foydalanish tanlandi: Tasodifiy o'rmon (RF), XGBoost, Lineer Regressiya (LR), Ko'p qatlamli Perceptron (MLP). Qarorlar daraxti oilasidagi eng yangi algoritmlardan biri bu XGBoost. Tarmoq hujumlarini tasniflashda keng qo'llaniladigan model sifatida RF bilan taqqoslash uchun ishda foydalanishga qaror qilindi. XGBoost - bu mashina o'rganish algoritmlarining qarorlar daraxti oilasi vakillaridan biri. Daraxtni qurish jarayonida gradientni kuchaytirish va parallellashtirishni qo'llash asosida mavjud algoritmlarga nisbatan algoritmning optimal tezligiga erishildi. Ushbu modifikatsiya nafaqat algoritmni bajarish tezligini, balki tasniflash modelining aniqligini ham oshiradi.

    1. Ma'lumotlar to'plamini tekshirish

    Tekshiruvda tarmoq hujumlarini aniqlash uchun Amazon Web Services (AWS) [8] yordamida Kanada Kiberxavfsizlik Instituti (CIC) tomonidan olingan CSE-CIC-IDS2018 maʼlumotlar toʻplamidan foydalanilgan. Ushbu ma'lumotlar to'plami ettita hujum stsenariysini o'z ichiga oladi: Heartbleed, Brute-Force, Botnet, DoS va DDoS, veb-xizmatlarga hujumlar va ichki hujum emulyatsiyasi. Hujumchining harakatlarini amalga oshirish uchun ellikta ishchi mashina, hujumni qayd qilish uchun esa hujumning haqiqiy qurbonini aks ettiruvchi 420 ta mashina va 30 serverdan iborat beshta bo‘limdan foydalanilgan. Olingan ma'lumotlar to'plami CICFlowMeter-V3 [9,10] yordamida tirbandlikni tahlil qilishda olingan 80 ta ro'yxatga olingan xususiyatlarni o'z ichiga oladi .
    CSE-CIC-IDS2018 ma'lumotlar to'plamida berilgan hujumning qisqacha tavsifi [8]:
      1   2   3   4   5




    Download 136.47 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Xalqaro konferentsiya materiallari

    Download 136.47 Kb.