МОДЕЛЮВАННЯ ТРАФІКУ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ МЕРЕЖ ІЗ ВИКОРИСТАННЯМ БЛОЧНО-ОРІЄНТОВАНИХ СТРУКТУР ДЛЯ СИСТЕМ ВИЯВЛЕННЯ АТАК
DOI:
https://doi.org/10.35546/kntu2078-4481.2025.3.2.16Ключові слова:
моделювання, прогнозування, самоподібний трафік, інформаційно-комунікаційна мережа, модель Вінера, модель Гамерштейна, виявлення атакАнотація
У роботі встановлено, що актуальним завданням є побудова адекватних прогнозуючих моделей мережевого самоподібного трафіку, які б дозволили використовувати їх в системах виявлення вторгнень для детектування мережевих аномалій в режимі реального часу з достатньою ефективністю відносно похибок і достовірності та підвищеною оперативністю. При цьому прогнозування мережевого самоподібного трафіку дозволяє підвищити оперативність виявлення атак. Запропоновано для прогнозування трафіку інформаційно-комунікаційних мереж використовувати інтелектуальні адаптивні фільтри-апроксиматори, які побудовані на основі блочно-орієнтованих моделей Вінера, Гамерштейна та їх комбінацій. Моделювання мережевого трафіку із використанням блочно-орієнтованих структур проводилося в середовищі Matlab на основі експериментальних даних – трафіку, що передається через Інтернет. Як критерій оцінки моделей було використано критерій незміщенності (міні- муму зсуву). Як типи структур розглядались моделі Вінера, Гамерштейна, Гамерштейна-Вінера і авторегресії із додатковим вхідним сигналом. Як базисні функції використовувались вейвнет, нейронні мережі прямого поширення, дерево рішень, лінійні функції, поліном Колмогорова-Габора, обмеження і зона нечутливості. В результаті моделювання було виявлено, що перевагу (у сенсі критерію мінімуму зсуву) мають блочно-орієнтовані моделі Гамерштейна-Вінера з інтелектуальними базисними функціями – сигмоїдальною нейронною мережею і вейвнет.Для інших досліджуваних блочно-орієнтованих моделей перевагу також мають інтелектуальні базисні функції.Адекватність отриманих моделей мережевого самоподібного трафіку експериментальним даним було перевірено та підтверджено за непараметричним критерієм знаків. Подальші дослідження мають бути спрямовані на обґрунтування та дослідження інформативності характеристик і моделей трафіку інформаційно-комунікаційних мереж, а також ефективності критеріїв та методів розпізнавання атак. Висновки. Доведена ефективність використання блочно-орієнтованих структур та інтелектуальних базисних функцій шуканих моделей мережевого самоподібного трафіку при розв’язанні задачі його прогнозування.
Посилання
Толюпа С. Лукова-Чуйко Н., Шестак Я. Засоби виявлення кібернетичних атак на інформаційні системи. Інфокомунікаційні технології та електронна інженерія. 2021. № 2 (2). С. 19–31.
Лукова-Чуйко Н., Наконечний В., Толюпа С., Зюбіна Р. Проблеми захисту критично важливих об’єктів інфраструктури. Безпека інформаційних систем і технологій. 2020. № 1 (2). С. 31–39.
Толюпа С., Кулько А. Нейро-нечітка система виявлення вторгнень у інформаційну мережу критичної інфраструктури. Кібербезпека: освіта, наука, техніка. 2025. № 3 (27). C. 233–247.
Носенко К. М., Пiвторак О. I., Лiхоузова Т. А. Огляд систем виявлення атак в мережевому трафіку. Адаптивні системи автоматичного управління. 2014. № 1(24). С. 67–75.
Довбешко С. В., Толюпа С. В., Шестак Я. В. Застосування методів інтелектуального аналізу даних для побудови систем виявлення атак. Сучасний захист інформації. 2019. № 1 (37). С. 6–15.
Лазаренко С. В. Особливості функціонування систем виявлення атак на автоматизовані системи. Сучасний захист інформації. 2015. № 1. С. 33–40.
Гулак Г. М., Семко В. В., Складанний П. М. Модель системи виявлення вторгнень з використанням двоступеневого критерію виявлення мережевих аномалій. Сучасний захист інформації. 2015. № 4. С. 81–85.
Лукова-Чуйко Н. В., Толюпа С. В., Пархоменко І. І. Методи виявлення вторгнень у сучасних системах IDS. Безпека інформаційних систем і технологій. 2021. № 1 (5). С. 19–26.
Корнієнко В. І., Гусєв О. Ю., Герасіна О. В. Інтелектуальне моделювання нелінійних динамічних процесів в системах керування, кібербезпеки, телекомунікацій: підручник. Дніпро : НТУ «ДП». 2020. 536 с.
Crovella M. E., Bestravos A. Self-Similarity in World Wide Web Traffic: Evidence and Possible Causes. IEEE Transactions on Networking. 1997. Vol. 5. № 6. P. 835–846.
Герасіна О. В. Методика інтелектуальної ідентифікації та прогнозування трафіку в інформаційних телекомунікаційних мережах. Системи обробки інформації. 2018. № 1 (152). С. 94–99.
Pillonetto G., Chen T., Chiuso A., De Nicolao G., Ljung L. Regularized system identification: Learning dynamic models from data. Springer Nature. 2022. 377 p. DOI: 10.1007/978-3-030-95860-2
Nikoliс S. S. et al. Identification of Nonlinear Systems Using the Hammerstein-Wiener Model with Improved Orthogonal Functions. Elektronika ir Elektrotechnika. 2023. № 29 (2). P. 4–11. DOI: 10.5755/j02.eie.33838
Dai T., Aljanaideh K., Chen R., Singh R., Stothert A., Ljung L. Deep Learning of Dynamic Systems using System Identification Toolbox. IFAC PapersOnLine. 2024. № 58 (15). P. 580–585. DOI: 10.13140/RG.2.2.29127.47527
Архів трафіку. URL: http://ita.ee.lbl.gov
Ivakhnenko A. G., Madala H. R. Inductive learning algorithms for complex systems modeling. London, Tokyo: CRC Press. 1994. 384 p.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.






