Виявлення атак у мережах Інтернету речей методами машинного навчання

DOI: 10.31673/2409-7292.2024.010005

  • Ветлицька О. С. (Vetlytska O. S.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Треньова К. О. (Trenyova K. O.) Державний університет інформаційно-комунікаційних технологій, Київ

Анотація

Зростання обсягу цифрових даних, що генеруються, зокрема, розумними пристроями інтернету речей, зробило актуальними дослідження, пов'язані із застосуванням методів машинного навчання для виявлення аномалій мережевого трафіку - наявності мережевих атак. Для цього в статті запропоновано єдиний підхід до виявлення атак на різних рівнях архітектури мережі інтернету речей, заснований на методах машинного навчання. В статті досліджено, що на рівні бездротової сенсорної мережі виявлення атаки пов'язане з виявленням аномальної поведінки пристрою інтернету речей, за якого відхилення поведінки пристрою інтернету речей від його профілю може розцінюватися як компрометація пристрою. Побудова профілів розумних пристроїв інтернету речей здійснюється на основі статистичних характеристик, таких як інтенсивність і тривалість передавання пакетів, частка ретрансльованих пакетів тощо. Досліджено, що на рівні локальної або глобальної дротової мережі інтернету речей відбувається агрегування даних, аналіз яких також виконується методами машинного навчання. Навчені класифікатори можуть стати частиною системи виявлення мережевих атак, що ухвалюють рішення про компрометацію вузла "на льоту". Розглянуто експериментальним шляхом обрані моделі класифікаторів мережевих атак як на рівні бездротової сенсорної мережі, так і на рівні локальної або глобальної дротової мережі. Найкращі результати в сенсі оцінок повноти та точності продемонстровано методом випадкового лісу для дротової локальної і (або) глобальної мережі та всіма розглянутими методами для бездротової сенсорної мережі. Практичне значення: запропоновані моделі класифікаторів можуть знайти застосування при проектуванні систем виявлення атак у мережах інтернету речей.

Ключові слова: мережева атака, інтернет речей, система виявлення атак, ефективність моделі класифікатора, IoT-пристрої.

Перелік посилань
1. Bаddаr, S. А.-Н., Merlo, А., Megiliardi, М. Аnоmаlу detection in computer networks: А stаtе-оf-the-аrt rеviеw. Jоurnаl оf Wirеlеss Mobile Networks, Ubiquitous Computing, and Dependable Applications, 2014, vоl. 5, nо. 4, pp. 29–64.
2. Lee, P. Internet of Things for Architects. Birmingham – Mumbai, Packt Publ., 2018. 524 p.
3. Meidan, Y., Bohadana, M., Mathov, Y., Mirsky, Y., Breitenbacher, D., Shabtai, A., and Elovici, Y. N-BaIoT: Network-based detection of IoT botnet attacks using deep autoencoders. IEEE Pervasive Computing, Special Issue – Securing the IoT, 2018, vol. 17(3), pp. 12–22.
4. Kumаr, S., Spafford, Е. Н. А pattern matching model for misuse intrusion detection. Proceedings of the 17th National Computer Security Conference, 1994, pp. 11–21.
5. Thatte, G., Mitra, U., Heidemann, J. Parametric methods for anоmаlу detection in aggregate traffic. IЕЕЕ/ ACM Transaction on Networking, 2011, vоl. 19(2), pp. 512–525.
6. Wu, S. X., Banzhaf, W. Thе usе оf computational intelligence in intrusion detection systems: А rеviеw. Applied Sоft Computing, 2010, vol. 10(1), pp. 1–35.
7. Ingre, B., Yadav, A., Soni, A. K. Decision tree based intrusion detection system for NSL-KDD dataset. Proceedings of the International Conference on Information and Communication Technology for Intelligent Systems (ICTIS), Ahmedabad, India, March 25–26, 2017, Cham, Springer, 2017, vol. 2, pp. 207–218. doi:10.1007/978-3-319-63645-0_23.
8. Fatihand, E., Aydin, G. Data classification with deep learning using tensorflow. International Conference on Computer Science and Engineering, 2017, pp. 755–758.
9. Gyanchandani, М., Rаnа, J. L., Yаdаv, R. N. Tаxоnоmу оf anоmаl bаsеd intrusion detection system: А rеviеw. International Jоurnаl оf Scientific and Research Publications, 2012, vоl. 2(12), pp. 1–13.
10. Jyothsna, V., Рrаsаd V. V. R. А Rеviеw оf аnоmаlу ваsеd intrusion detection systems. International Journal of Computer Applications, 2011, vоl. 28, nо. 7, pp. 26–35.
11. A Deeper Dive into the NSL-KDD Data Set – Towards Data Science. https://towardsdatascience.com/adeeper-dive-into-the-nsl-kdd-data-set-15c753364657.

Номер
Розділ
Статті