ВИЯВЛЕННЯ НЕСАНКЦІОНОВАНИХ ДІЙ ТА АТАК В МЕРЕЖАХ МЕТОДОМ ВЕЙВЛЕТ-АНАЛІЗУ

Автор(и)

  • В.І. ГОРОБЕЦЬ
  • В.І. ДУБРОВІН
  • Ю.В. ТВЕРДОХЛІБ

DOI:

https://doi.org/10.32782/mathematical-modelling/2022-5-1-1

Ключові слова:

вейвлет-базис, вейвлет-аналіз, вейвлет-фільтр, шумоподавлення, мережевий трафік, синусоїда, мережева аномалія

Анотація

Поведінкові методи засновані на моделях «нормального» функціонування інформаційної мережі. Принцип роботи полягає у виявленні відмінностей між поточним станом функціонування інформаційної системи та тим, який вважається зразковим для цієї мережі. Будь-яка невідповідність розглядається як вторгнення або аномалія Перспективний метод виявлення несанкціонованих вторгнень повинен мати високу точність виявлення відомих та невідомих типів кібератак, володіти бездоганною достовірністю прийняття рішень, тобто низьким числом хибних спрацьовувань. Метод виявлення мережевих атак на основі вейвлет-аналізу (ВА) добре зарекомендував себе в боротьбі з нестаціонарними сигналами. Вейвлет-перетворення (ВП) володіє самоналагоджувальним рухомим частотно-часовим вікном, однаково добре виявляє як низькочастотні (НЧ), так і високочастотні (ВЧ) характеристики сигналу на різних часових масштабах. Вейвлет-фільтри дозволяють не тільки боротися з шумами, але і витягувати необхідні компоненти сигналу. Сьогодні сучасне суспільство вже не може обійтися без інформаційних технологій. Вони виконують головну роль та є невід'ємною частиною всіх сфер життя людини. Нинішній розвиток інформаційного суспільства нерозривно пов'язаний з необхідністю збору, обробки і передачі величезних об'ємів інформації, перетворенням інформації у товар, який має значну вартість. Це головна причина глобального переходу від індустріального суспільства до інформаційного. Поява всесвітньої мережі Інтернет спричинила масштабне зростання міжнародних спілкувань у різних сферах людського життя. З іншого боку, поряд із великою кількістю переваг з’явилася значна кількість загроз, пов’язаних із функціонуванням сучасних технологій. Дане явище призвело до появи значної кількості небезпек, які вражають суспільство як на національному рівні, так і міжнародному. Отже, з’явилася потреба в механізмах захисту кіберпростору, які описуються в національних стратегіях світових держав, що в свою чергу присвячені забезпеченню його захисту. Відомі мережеві аномалії настільки різноманітні, що їх не можна категоризувати за допомогою однієї простої класифікації. Швидко зростає кількість атак, їх потужність та складність. Зловмисники шукають принципово нові методи незаконних втручань у мережу і дуже часто існуючі засоби захисту виявляються безсилими перед ними [1].

Посилання

'Горобець В.І., Дубровін В. І., Твердохліб Ю.В. Поведінкові методи виявлення несанкціонованих дій та атак в мережах методом вейвлет-аналізу. Комбінаторні конфігурації та їхні застосування: Матеріали XXIII Міжнародного науково-практичного семінару імені А.Я. Петренюка, присвяченого 70-річчю Льотної академії Національного авіаційного університету (Запоріжжя–Кропивницький, 13-15 травня 2021 року) / за ред. Г.П. Донця – Кропивницький: ПП «Ексклюзив-Систем», 2021. 208 с.

Tverdohleb J.V., Dubrovin V.I. Processing of ECG signals based on wavelet transformation. International journal of advanced science and technology, 2011. Vol. 30. p. 73 – 81.

Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 5-е изд. СПб.: Питер, 2016. 992 c.: ил. (Серия «Учебник для вузов»).

Види мережевих атак. Способи їх виявлення. – URL: http://holodoks.blogspot.com/2017/12/blog-post.html. (дата звернення 01.12.2022).

Куроуз Джеймс, Кит Росс. Компьютерные сети : Нисходящий подход : 6-е изд. М.: Издательство «Э», 2016. 912 c.

Астафьева Н. М. Вейвлет-анализ: основы теории и примеры. Успехи физических наук. М.: Наука, 1996. Том 166, №11. С. 1145-1170.

Смоленцев Н. К. Введение в теорию вейвлетов. Ижевск: РХД, 2010. 292 с.

Вейвлет. Википедия. Свободная энциклопедия. – URL: https://ru.wikipedia.org/wiki/Вейвлет (дата обращения 02.12.2022).

Дьяконов В. П. Вейвлеты. От теории к практике. М.: СОЛОН-Пресс, 2004. 440 с.

Браницкий А. А., Котенко И. В. Анализ и классификация методов обнаружения сетевых атак. Труды СПИИРАН. 2016. № 45. С. 207-244.

Вейвлет – преобразование. URL: http://gwyddion.net/documentation/user-guide-ru/wavelettransform.html (дата обращения: 02.12.2022).

Критерии оценки качества алгоритмов обнаружения сетевых аномалий. URL: http://research-journal.org/technical/kriterii-ocenki- kachestva-algoritmov-obnaruzheniya-setevyxanomalij.html (дата обращения: 03.12.2022).

Debar H., Dacier M., Wespi A. Towards a taxonomy of intrusion-detection systems. Computer Networks. 1999. Vol. 31. Issue 8. pp. 805–822.

Barford P., Kline J., Plonka D., Ron A. A signal analysis of network traffic anomalies. Proceedings of the 2nd ACM SIGCOMM Workshop on Internet measurement. 2002. pp. 71–82.

##submission.downloads##

Опубліковано

2023-05-30