ВКР|Программирование

Алгоритм обнаружения аномалий в сетевом трафике с использованием нейронных сетей

Алгоритм обнаружения аномалий в сетевом трафике с использованием нейронных сетей
Уточняйте оригинальность работы ДО покупки, пишите нам на topwork2424@gmail.com

Авторство: romaos

Год: 2021 | Страниц: 63

Цена: 2 100
Купить работу

Введение
1.1. Основные определения
1.2. Классификация атак
1.3. Методы обнаружения атак
1.3.1. Статистический метод
1.3.2. Экспертные системы
1.3.3. Сигнатурный метод
1.3.4. Метод анализа состояния
1.3.4. Нейронные сети
2. Нейронные сети
2.1. Описание нейронных сетей
2.2. Нормализация входных данных
2.3. Функции активации нейронов
2.4. Применение нейронных сетей для обнаружения атак
2.5. Обучение нейронной сети
3. Общие сведения о MATLAB
3.1. Система MATLAB
3.2. Рабочая среда MATLAB
3.2.1. Простейшие вычисления
3.2.2. Эхо команд
3.2.3. Сохранение рабочей среды. Mat файлы
3.2.4. Журнал
3.2.5. Система помощи
3.2.6. Локальные и глобальные переменные
3.3. Обнаружение вторжений с помощью динамической системы анализа
сетевого трафика
4. Определение параметров
4.1. Описание базы данных атак
4.2. Описание нейронной сети
4.3. Подход к определению параметров
5. Сокращение нейронов на скрытом слое
5.1. Класс атак DOS
5.2. Класс атак Probe
5.3. Класс атак Remote to Local
6. Предлагаемый подход к обнаружению сетевых атак
Заключение
Список использованных источников

С ростом компьютерных сетей увеличивается и объем потребляемого сетевого трафика, а также и количество сетевых аномалий в нем. Эти аномалии очень разнообразны, также как и сети против которых они направлены. Сетевые аномалии имеют различные причины и могут быть связаны с деятельностью злоумышленников, некомпетентных пользователей, неисправностью аппаратуры и дефектами программного обеспечения.

Для обнаружения и предотвращения таких аномалий используют разные методы, которые классифицируют по характеру используемых в них алгоритмов: статистические, основанные на классификации, основанные на кластеризации, мягкие вычисления, методы на основе знаний и гибридные.

Существует множество работ, в которых рассматриваются проблемы обнаружения аномалий, но, к сожалению, любая из систем до сих пор до конца неидеальна.

Остается необходимым совершенствовать уже известные методы и искать новые решения для обнаружения.

В данной дипломной работе рассматривается алгоритм обнаружения аномалий в сетевом трафике с использованием нейронных сетей.

Так как проблема обнаружения аномалий в сетевом трафике является довольно обширной, в исследовании основной упор сделан на обнаружение сетевых атак.

Объектом исследования данной дипломной работы является сетевой трафик.

Предметом исследования являются аномалии в сетевом трафике.

Для достижения поставленной цели необходимо решить следующие задачи:

- проанализировать типы сетевых атак и методы противодействия им;

- проанализировать применение нейронной сети для обнаружения атак;

- разработать искусственную нейронную сеть для обнаружения атак;

- оценить результаты обнаружения с помощью нейронных сетей.

Научная новизна представленного исследования заключается в применении новой функции приспособленности нейронных сетей.

  1. Демидова Л.А., Пылькин А.Н. Методы и алгоритмы принятия решений в задачах многокритериального анализа. М.: Горячая линия-Телеком, 2007. 232 с.
  2. Демидова Л.А., Кираковский В.В., Пылькин А.Н. Принятие решений в условиях неопределенности. М.: Горячая линия-Телеком, 2012. 288 с.
  3. Жигулин П.В., Подворчан Д.Э. Статья в информационном портале университета ТУСУР [Электронный ресурс]. - Томск: www.tusur.ru. - «Анализ сетевого трафика с помощью нейронных сетей»: http://storage.tusur.ru/files/425/КИБЭВС-1005_Жигулин_П.В. Подворчан Д.Э.
  4. Жульков Е. В. Диссертация в электронной библиотеке РГБ [Электронный ресурс]. - Москва: http://dlib.rsl.ru. - «Построение модульных нейронных сетей для обнаружения классов сетевых атак». Режим доступа: http://dlib.rsl.ru/01003177093.
  5. Кашаев Т. Р. Диссертация в электронной библиотеке РГБ [Электронный ресурс]. - Москва: http://dlib.rsl.ru. - «Алгоритмы активного аудита информационной системы на основе технологий искусственных иммунных систем». Режим доступа: http://dlib.rsl.ru/01003447155.
  6. Клионский Д.М., Большев А.К., Геппенер В.В. Статья в Национальном исследовательском ядерном университете «МИФИ» [Электронный ресурс]. - Москва: http://library.mephi.ru. - «Применение искусственных нейронных сетей в сетевых технологиях и интеллектуальном анализе данных». Режим доступа: http://library.mephi.ru/data/scientific-sessions/2011/neiroinform/ch3/2-1-6.doc;
  7. Крошилин А.В., Крошилина С.В. Обзор способов формирования когнитивных карт в системах поддержки принятия решений //Программные информационные системы. Рязань: РГРТУ. 2011. С.20-24.
  8. Свечников Л. А. Диссертация в электронной библиотеке РГБ [Электронный ресурс]. - Москва: http://dlib.rsl.ru. - «Система обнаружения атак на информационную систему с использованием динамических моделей на основе нечетких когнитивных карт». Режим доступа: http://dlib.rsl.ru/01004730956.
  9. Слеповичев И. И., Ирматов П. В., Комарова М. С., Бежин А. А. Обнаружение DDoS атак нечеткой нейронной сетью // Изв. Сарат. ун-та. Нов. сер. Сер. Математика. Механика. Информатика. 2009. № 9:3. C. 84-89.
  10. Хафизов А. Ф. Диссертация в электронной библиотеке РГБ [Электронный ресурс]. - Москва: http://dlib.rsl.ru. - «Нейросетевая система обнаружения атак на WWW-Сервер». Режим доступа: http://dlib.rsl.ru/01002663345
  11. Темирбулатов М. А., Мустафаев А. Г. Обнаружение вторжений с помощью динамической системы анализа сетевого трафика // Научно-методический электронный журнал «Концепт». – 2017. – Т. 39. – С. 1061–1065. – URL: http://e-koncept.ru/2017/970539.htm
  12. Гончаров В.А., Пржегорлинский В.Н. Метод обнаружения сетевых атак, основанный на кластерном анализе  взаимодействия  узлов  вычислительной  сети  //  Вестник  Рязанского  государственного радиотехнического университета. 2011. No 36. с. 3-10.
  1. Hofmann A., Sick B. Evolutionary Optimization of Radial Basis Function Networks for Intrusion Detection. Proceedings, International Joint Conference on Neural Networks (Volume 1), 2003. p.415-420.
  2. Middlemiss M., Dick  G.  Feature  Selection  of  Intrusion  detection  data  using  a  hybrid  genetic  of  hybrid Intelligent systems. IOS Press Amsterdam, pp. 519-527, 2003
  3. KDD Cup 1999  Data  [Электронный  ресурс]  http://kdd.ics.uci.edu/databases/kddcup99  (дата обращения: 20.01.2020)
  4. Мустафаев А.Г. Нейросетевая  система  обнаружения  компьютерных  атак  на  основе  анализа сетевого трафика // Вопросы  безопасности. - 2016. - No  2. -С.1-7. DOI:  10.7256/2409-7543.2016.2.18834. URL: http://e-notabene.ru/nb/article_18834.html
  1. https://ru.wikipedia.org/wiki/Система_обнаружения_вторжений

Эта работа не подходит?

Если данная работа вам не подошла, вы можете заказать помощь у наших экспертов.
Оформите заказ и узнайте стоимость помощи по вашей работе в ближайшее время! Это бесплатно!


Заказать помощь

Похожие работы

ВКР Программирование
2012 год 101 стр.
ВКР Информационная система учета сырья на предприятии
antiplagiatpro
ВКР Программирование
2019 год 78 стр.
Разработка сайта ООО Бизнес-коннект
antiplagiatpro
ВКР Программирование
2020 год 84 стр.
Проектирование интернет-магазина по продаже шин
antiplagiatpro
ВКР Программирование
2020 год 61 стр.
Разработка Web - приложения для ООО ИЗВА с. Ишлеи
antiplagiatpro

Дипломная работа

от 2900 руб. / от 3 дней

Курсовая работа

от 690 руб. / от 2 дней

Контрольная работа

от 200 руб. / от 3 часов

Оформите заказ, и эксперты начнут откликаться уже через 10 минут!

Узнай стоимость помощи по твоей работе! Бесплатно!

Укажите дату, когда нужно получить выполненный заказ, время московское