АНАЛІЗ ЧАСОВИХ ПОСЛІДОВНИХ ПОТОКІВ ДАНИХ МЕРЕЖЕВОГО ТРАФІКУ НА ОСНОВІ ВЕЙВЛЕТ-ПЕРЕТВОРЕННЯ

Автор(и)

  • Б. В. ПЕТРИК
  • Г.В. НЕЛАСА
  • В. І. ДУБРОВІН

DOI:

https://doi.org/10.32782/2618-0340/2020.1-3.17

Ключові слова:

вейвлет-перетворення, шумозниження, мережевий трафік, мережева атака, вейвлет Хаара, алгоритм Малла

Анотація

В даний час для вивчення властивостей в мережевих системах і їх процесів широко застосовується підходи, засновані на аналізі їх вихідних сигналів. Тому аналіз систем і процесів, особливо при експериментальних дослідженнях, часто реалізується за допомогою обробки реєстрованих сигналів. Майже в кожній предметній області існують явища, які необхідно вивчати в їх динаміці, а сукупність реєстрованих сигналів подібного роду за певний період часу і є часові послідовності потоків даних. Для аналізу часових послідовностей, які є стаціонарними або нестаціонарними випадковими процесами, використовують традиційні методи статистичного аналізу випадкових величин і функцій. Найбільш поширеними з них є кореляційний і спектральний аналізи, згладжування і фільтрація даних, моделі авторегресії і прогнозування. Поряд з традиційними методами, в останні роки набувають поширення способи обробки сигналів, засновані на вейвлет-перетворенні. Особливість цієї технології в тому, що вона дозволяє розкрити особливості локальної структури складного сигналу і виявити різні його властивості, невидимі в режимі реального часу. В області вейвлет-перетворення виділяється додаткова інформація за допомогою подання до частотно-часового зображення сигналу, недоступного в початковому вигляді. На сьогоднішній момент часу посилюються вимоги до якіснішого виявлення внутрішніх закономірностей в поведінці часових послідовностей і прогнозом періодів стійкості досліджуваних процесів. Тому виникає необхідність в розробці нових і модифікації існуючих алгоритмів аналізу часових послідовностей в мережевих системах. У даній роботі досліджено застосування вейвлет-перетворення для виявлення вторгнень в комп’ютерні мережі. Пропонується аналіз останніх досліджень по даній задачі, де розглянуті вже існуючі алгоритми та методи виявлення атак за допомогою вейвлет-перетворення. Важливим пунктом у цій роботі є обґрунтування застосування вейвлет–функції та алгоритму вейвлет-перетворення для аналізу часових послідовних потоків даних мережевого трафіку. З використанням вейвлетфункції пропонується усунення шуму з мережевого трафіку та з використанням пакетного вейвлет-перетворення для аналізу мережевого трафіку і отримання інформації про можливі атаки. Використання вейвлет-функції має важливий характер, бо вибір оптимального вейвлет-базису дозволить підняти ймовірність виявлення як на початковому етапі, так і при реконструкції сигналу.

Посилання

Бєрковський В. В., Безсонов О. С. Аналіз та класифікація методів виявленнявторгнень в інформаційну систему. Кібернетична безпека. 2017. №2. C. 57–62.

Шелухин О. И., Сакалема Д. Ж., Филинова А. С. Обнаружение вторжений вкомпьютерные сети (сетевые аномалии). Москва: Горячая линия – Телеком, 2016.221 с.

Соловьев Н. А. , Тишина Н. А., Дворовой И. Г.Обнаружение вторжений на основевейвлет–анализа сетевого трафика. Вестник УГАТУ. 2010. Т. 14. №5(40).С. 188–194.

Tverdohleb J., Dubrovin V., Zakharova M. Wavelet technologies of non–stationarysignals analysis. 1–th IEEE International Conference on Data Stream Mining &Processing. (Ukraine, Lviv, 23-27 August, 2016). Lviv: LPNU, 2016. Р. 75–79.

Твердохліб Ю. В. Методи та інформаційна технологія комплексного оцінюванняпараметрів вейвлет-перетворення нестаціонарних сигналів : автореф. дис. ... канд.тех. наук: 05.13.06. Харків. нац. екон. ун–т ім. Семена Кузнеця. Харків, 2018. 20 с.

SUN Donghong, SHU Zhibiao, LIU Wu, REN Ping, WU Jian–ping. Analysis ofNetwork Security Data Using Wavelet Transforms. Journal of Algorithms &Computational Technology. 2003. Vol. 8. №1. Р. 59–79.

Браницкий А. А., Котенко И. В. Анализ и классификация методов обнаружениясетевых атак. Труды СПИИРАН. 2016. №45. C. 211–213.

##submission.downloads##

Опубліковано

2023-09-25