ДОСЛІДЖЕННЯ САМООРГАНІЗУЮЧОЇ КАРТИ КОХОНЕНА ЩОДО ВИЯВЛЕННЯ МЕРЕЖЕВИХ АТАК КАТЕГОРІЇ R2L

Автор(и)

DOI:

https://doi.org/10.35546/kntu2078-4481.2023.2.28

Ключові слова:

атака, клас, R2L, самоорганізуюча карта, шар Кохонена, вибірка, епоха, точність, якість, помилка другого роду

Анотація

У даній роботі виконано дослідження можливості самоорганізуючої карти Кохонена щодо виявлення мережевих атак категорії R2L. Для виявлення атак категорії R2L відповідно до наступних мережевих класів: Ftp_write; Guess_passwd; Imap; Multihop; Phf; Spy; Warezclient та Warezmaster запропоновано самоорганізуючу карту Кохонена конфігурації 41-1-Х-9, де 41 – кількість нейронів першого шару (параметри мережевого трафіку на основі використання бази даних NSL-KDD); 1 – кількість прихованих шарів (шар Кохонена); Х – кількість прихованих нейронів; 9 – кількість нейронів результуючого шару. Для виявлення мережевих атак категорії R2L створено з використання мови Python програмну модель «SOM_R2L», що заснована на реалізації запропонованої конфігурації самоорганізуючої карти Кохонена та використанні її алгоритму. На створеній програмній моделі «SOM_R2L» проведено дослідження точності на різних картах (5×5, 10×10, 20×20, 30×30) при різній кількості прикладів на кожен клас (5, 10, 15, 20) за різною кількістю епох навчання (20, 40, 60, 80, 100, 200). Визначено оптимальну конфігурацію самоорганізуючої карти Кохонена: 10×10, що навчалася упродовж 40 епох на вибірці із 900 прикладів (по 10 прикладів на клас). На створеній програмній моделі «SOM_R2L» проведено дослідження параметрів якості виявлення атак категорії R2L. Визначені значення помилок другого роду для мережевих класів атак категорії R2L: Ftp_write – 1,11 %; Guess_passwd – 17,78 %; Imap – 1,11 %; Multihop – 4,44 %; Phf – 0 %; Spy – 1,11 %; Warezclient – 2,22 %; Warezmaster – 14,44 %; Normal – 5,56 %.

Посилання

Пахомова В. М., Павленко І. І. Дослідження параметрів якості визначення мережевих атак категорії PROBE з використанням самоорганізуючої карти. SworldJournal. 2022. Issue 11. Part 1. pp. 100–104. DOI: 10.30888/2663-5712.2022-11-01-022

Esteban J. A New GHSOM Model applied to network security. Artificial Neural Networks-ICANN 2008. 2008. pp. 680-689.

Kohonen T. The self-organizing map. Proceedings of the IEEE. № 78(9). 1990. pp. 1464–1480.

Lincoln Laboratory. Massachusetts Institute of Technology. Publications Archive. URL: https://archive.ll.mit.edu/ideval/docs/detections_1999.html

NSL-KDD dataset. URL: https://www.unb.ca/cic/datasets/nsl.html

Pakhomova V., Mehelbei Y. Detection of attacks of the U2R category by means of the SOM on database NSL-KDD. Системні технології. Вип. 5 (142). Дніпро. 2022. C. 18–26. URL: https://journals.nmetau.edu.ua/index.php/st/issue/view/126/99

Zhukovitsky I., Pakhomova V., Tsykalo I., Bikovska D. Study of possibilities of combined approach to detecting network attacks using artificial intelligence mechanisms // The 12th International Conference on Dependable Systems, Services and Technologies (DESSERT: 9–11 December 2022).

##submission.downloads##

Опубліковано

2023-08-09