Preview

Труды учебных заведений связи

Расширенный поиск

Обнаружение признаков аномального поведения трафика на основе методов искусственного интеллекта

https://doi.org/10.31854/1813-324X-2025-11-5-9-20

EDN: WALXIJ

Аннотация

Актуальность: в настоящее время для обнаружения признаков аномального поведения трафика применяется сигнатурный анализ, однако данный метод имеет свои ограничения. Учитывая недостатки сигнатурного анализа, становится ясным, что использование только этого метода может ограничить возможности обнаружения и предотвращения новых и неизвестных аномалий. Рассмотрено внедрение поведенческого анализа в дополнение к сигнатурному, чтобы обеспечить более полную и надежную защиту
информационной системы.

Цель исследования: повышение оперативности обнаружения признаков аномального поведения трафика за счет использования методов искусственного интеллекта.

Используемые методы: для решения задачи обнаружения аномального поведения трафика без обучения на основании анализа принято решение о комбинировании алгоритма k-ближайших соседей и метода главных компонент.

Результаты: разработаны алгоритм обнаружения сетевых аномалий, программное средство «Обнаружение сетевых аномалий на основе методов искусственного интеллекта», программный стенд.

Новизна исследования заключается в том, что программное средство позволяет вычислять критерии обнаружения аномалий сетевого трафика за период времени меньший, чем у ранее представленных аналогов, и позволяет обнаруживать различные аномалии без предварительного обучения на готовых шаблонах аномалий.

Практическая значимость: полученные в работе результаты могут быть использованы для классификации аномалий сетевого трафика в информационных системах и инфраструктурах.

Об авторах

М. В. Близнюк
Федеральная службы охраны Российской Федерации в Северо-Западном Федеральном округе
Россия

сотрудник Управления специальной связи и информации Федеральной службы охраны Российской Федерации в Северо-Западном федеральном округе



В. И. Близнюк
Академия Федеральной службы охраны Российской Федерации
Россия

кандидат технических наук, сотрудник Академии Федеральной службы охраны Российской Федерации



А. П. Постарнак
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
Россия

инженер-исследователь научно-исследовательской и испытательной лаборатория инновационных инфокоммуникаций ПАО «Ростелеком» Санкт-Петербургского государственного университета телекоммуникаций им. проф.
М.А. Бонч-Бруевича



А. В. Болбенков
Академия Федеральной службы охраны Российской Федерации
Россия

кандидат технических наук, сотрудник Академии Федеральной службы охраны Российской Федерации



А. Ю. Кибалин
Академия Федеральной службы охраны Российской Федерации
Россия

сотрудник Академии Федеральной службы охраны Российской Федерации



Список литературы

1. Dainotti A., Benson K., King A., Claffy K.C., Kallitsis M., Glatz E., et al. Estimating Internet Address Space Usage Through Passive Measurements // ACM SIGCOMM Computer Communication Review. 2011. Vol. 41. Iss. 2. PP. 30–37. DOI:10.1145/2567561.2567568

2. Lazarevic A., Kumar V. Feature Bagging for Outlier Detection // Proceedings of the Eleventh ACM SIGKDD International Conference on Knowledge Discovery in Data Mining (KDD '05, Chicago, USA, 21–24 August 2005). New York: Association for Computing Machinery, 2005. PP. 157–166. DOI:10.1145/1081870.1081891

3. Talukder M.A., Islam M.M., Uddin M.A., Hasan K.F., Sharmin S., Alyami S.A. Machine learning‑based network intrusion detection for big and imbalanced data using oversampling, stacking feature embedding and feature extraction // Journal of Big Data. 2024. Vol. 11. P. 11. DOI:10.1186/s40537-024-00886-w

4. Шабуров А.С., Никитин А.С. Модель обнаружения компьютерных атак на объекты критической информационной инфраструктуры // Вестник Пермского национального исследовательского политехнического университета. Электротехника, информационные технологии, системы управления. 2019. № 29. С. 104–117. EDN:ZBKJTN

5. Бугорский М.А., Каплин М.А., Остроцкий С.В., Казакова О.В., Селин В.И. Особенности использования объектов критической информационной инфраструктуры с современной системой обнаружения вторжений // Sciences of Europe. 2021. № 66-1(66). С. 42–46. EDN:SXGMHB. DOI:10.24412/3162-2364-2021-66-1-42-46

6. Семенов В.В., Арустамов С.А. Выявление рисков нарушений информационной безопасности киберфизических систем на основе анализа цифровых сигналов // Научно-технический вестник информационных технологии, механики и оптики. 2020. Т. 20. № 5. С. 770–772. DOI:10.17586/2226-1494-2020-20-5-770-772. EDN:BHITPY

7. Mirkovic J., Prier G., Reiher P. Attacking DDoS at the Source // Proceedings of the 10th IEEE International Conference on Network Protocols (Paris, France, 12–15 November 2002). IEEE, 2002. PP. 312–321. DOI:10.1109/ICNP.2002.1181418

8. Ahmed M., Mahmood A.N., Hu J. A survey of network anomaly detection techniques // Journal of Network and Computer Applications. 2016. Vol. 60. PP. 19–31. DOI:10.1016/j.jnca.2015.11.016

9. Alali A., Yousef M. A Survey on Intrusion Detection Systems (IDS) Using Machine Learning Algorithms // Journal of Xi’an Shiyou University. 2022. Vol. 18. Iss. 6. PP. 183–197.

10. Chandola V., Banerjee A., Kumar V. Anomaly Detection: A Survey // ACM Computing Surveys. 2009. Vol. 41. Iss. 3. PP. 1–58. DOI:10.1145/1541880.1541882. EDN:MYREHF

11. Jordan M.I., Mitchell T.M. Machine learning: Trends, perspectives, and prospects. Science. 2015. Vol. 349. Iss. 6245. PP. 255–260. DOI:10.1126/science.aaa8415


Рецензия

Для цитирования:


Близнюк М.В., Близнюк В.И., Постарнак А.П., Болбенков А.В., Кибалин А.Ю. Обнаружение признаков аномального поведения трафика на основе методов искусственного интеллекта. Труды учебных заведений связи. 2025;11(5):9-20. https://doi.org/10.31854/1813-324X-2025-11-5-9-20. EDN: WALXIJ

For citation:


Bliznyuk M.V., Bliznyuk V.I., Postarnak A.P., Bolbenkov A.V., Kibalin A.Yu. Artificial Intelligence-Based Traffic Anomaly Detection. Proceedings of Telecommunication Universities. 2025;11(5):9-20. (In Russ.) https://doi.org/10.31854/1813-324X-2025-11-5-9-20. EDN: WALXIJ

Просмотров: 14


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1813-324X (Print)
ISSN 2712-8830 (Online)