Виявлення бонет-трафіку на основі потоків, використовуючи ШІ

dc.contributor.authorПанчук, Б.А.
dc.date.accessioned2023-03-11T08:39:43Z
dc.date.available2023-03-11T08:39:43Z
dc.date.issued2022
dc.description.abstractВ даній роботі описано узагальнюючий підхід для побудови повноцінних систем для виявлення мережевої активності ботнетів методами штучного інтелекту (ШІ). Розглядається алгоритм реконструкції потоків мережевого трафіку як основний метод виділення числових харакатеристик, а також різні типи класифікаторів ШІ з метою досягення найкращої якості виявлення. Також були залучені результати робіт інших авторів у даній області. Компоненти описаної системи виявлення втручань були реалізовані та протестовані на публічно доступному наборі даних з відбитками трафіку справжніх ботнетів. У ході роботи було отримано та детально проаналізовано показники ефективності виявлення для різних моделей ШІ. Було застосовано і описано різні методи попередньої обробки даних, що допомогло ще більше покращити результати. Також пропонуються деякі варіанти для майбутніх удосконалень підходу до виділення мережевих характеристик. У кінці було здійснено порівняння даної реалізації з результатами, отриманими іншими дослідниками в даній області.uk_UA
dc.description.abstractThis paper outlines the generalized framework for building end-to-end botnet network activity detection systems using artificial intelligence (AI) techniques. The paper describes network flows reconstruction as a primary feature-extraction method and considers different AI classifiers for achieving a better detection rate. The results of the latest research by other authors in the field are incorporated to implement a more efficient approach for botnet discovery. The described intrusion detection pipeline was tested on a dataset with real botnet activity traces. The performance metrics for different AI classification models were obtained and analyzed in detail. Different data preprocessing techniques were tried and described which helped improve the results even further. Some options for future enhancement of network feature selection were proposed as well. The comparison of the obtained performance metrics was drawn against the results provided by other researchers in this field.uk_UA
dc.identifier.citationВиявлення бонет-трафіку на основі потоків, використовуючи ШІ / Б.А. Панчук // Проблеми програмування. — 2022. — № 3-4. — С. 376-386. — Бібліогр.: 12 назв. — укр.uk_UA
dc.identifier.issn1727-4907
dc.identifier.otherDOI: http://doi.org/10.15407/pp2022.03-04.376
dc.identifier.udc0004.4
dc.identifier.urihttps://nasplib.isofts.kiev.ua/handle/123456789/188660
dc.language.isoukuk_UA
dc.publisherІнститут програмних систем НАН Україниuk_UA
dc.relation.ispartofПроблеми програмування
dc.statuspublished earlieruk_UA
dc.subjectЗахист інформаціїuk_UA
dc.titleВиявлення бонет-трафіку на основі потоків, використовуючи ШІuk_UA
dc.title.alternativeFlow based bonet traffic detection using AIuk_UA
dc.typeArticleuk_UA

Files

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
37-Panchuk.pdf
Size:
628.17 KB
Format:
Adobe Portable Document Format

License bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
license.txt
Size:
817 B
Format:
Item-specific license agreed upon to submission
Description: