Печать

Мостовщиков Д.Н., Дос Е.В., Камалиденов К.Ш.

Мостовщиков Дмитрий Николаевич - старший системный архитектор;

Дос Евгений Владимирович - старший системный архитектор,

Li9, Inc.,

г. Феникс, Соединенные Штаты Америки;

Камалиденов Куаныш Шарипханович - ведущий системный архитектор,

Digital IQ, г. Нур-Султан, Республика Казахстан

Аннотация: рассмотрены актуальные подходы по организации системы киберзащиты информационных ресурсов сетевых сервисов. Указано, что современные сетевые сервисы базируются на распределенной архитектуре и динамической маршрутизации, что приводит к расширению набора уязвимостей, в частности, таких как неправомерный доступ к конфиденциальным данным, нарушение стабильной работы сервиса, а также внедрение вредоносного программного кода. Проведена классификация методов защиты от DoS- и DDoS-атак, а также определены особенности построения нейросетевых алгоритмов, которые используются с целью выделения признаков кибератак. Была предложена методика построения нейросетевой архитектуры на основе каскадного автокодировщика с глубинным обучением, отмечено, что соответствующие алгоритмы позволяют отслеживать признаки DoS- и DDoS-атак в режиме реального времени. Результаты исследования дали возможность разработать комплексную методологию для решения задач по построению системы защиты облачного сервиса на основе распределенной сетевой архитектуры при помощи нейросетевых алгоритмов отслеживания признаков кибератак.

Ключевые слова: сетевой сервис, информационный ресурс, нейросетевая архитектура, архитектура «автокодировщик», DoS/DDoS-атака, математическая модель, целевые показатели.

 ORGANIZATION OF THE CASCADE AUTOENCODER ANN ARCHITECTURE FOR TRACKING OF THE DOS/DDOS ATTACKS

Mostovshchikov D.N., Dos E.V., Kamalidenov K.Sh.

 Mostovshchikov Dmitrii Nikolayevich – Senior Systems Architect;

Dos Evgenii Vladimirovich - Senior Systems Architect,

LI9, INC.,

PHOENIX, AZ, UNITED STATES OF AMERICA;

Kamalidenov Kuanysh Sharipkhanovich - Senior Systems Architect,

DIGITAL IQ, NUR-SULTAN, REPUBLIC OF KAZAKHSTAN

Abstract: аpproaches to organizing a cyber-protection system for information resources of network services are analyzed. It is indicated that modern network services are based on a distributed architecture and dynamic routing, which leads to an expansion of the set of vulnerabilities, in particular, unauthorized access to confidential data, disruption of the stable operation of the service, and the use of malicious software. The classification of methods of protection against DoS- and DDoS‑attacks, as well as the features of the construction of Artificial Neural Network (ANN) algorithms, which are distinguished by a high degree of identification of cyber-attacks patterns, has been carried out. A technique was proposed for constructing a neural network architecture based on a deep learning cascade autoencoder, algorithms based on which allow tracking DoS and DDoS attacks patterns in real time. Optimization of algorithms for detecting the cyber-attacks was carried out through leveling errors typical for the operation and training of ANNs. The results of the study made it possible to develop a comprehensive methodology for solving problems of the cloud service based on a distributed network architecture protection system organizing with application of neural network algorithms for tracking cyber-attacks patterns.

Keywords: network service, information resource, neural network architecture, stacked autoencoder, DoS/DDoS-attack, mathematical model, targets.

Список литературы / References

  1. Chiranjeevi H.S. & Manjula,K.S. (2019). An text document retrieval system for University Support Service on a high performance distributed information system. 2019 IEEE 4th International Conference on Cloud Computing and Big Data Analysis (ICCCBDA). [Электронный ресурс]. Режим доступа: https://doi.org/10.1109/icccbda.2019.872576/ (дата обращения: 14.07.2022).
  2. Du Y., Liu J., Guan Z.,& Feng H. (2018). A medical information service platform based on distributed cloud and Blockchain. 2018 IEEE International Conference on Smart Cloud (SmartCloud). [Электронный ресурс]. Режим доступа: https://doi.org/10.1109/smartcloud.2018.00014/ (дата обращения: 14.07.2022).
  3. Li N. & Du Y. (2013). Design and implementation of a cloud based Forensic Science Information System Model. 2013 International Conference on Cloud and Service Computing. [Электронный ресурс]. Режим доступа: https://doi.org/10.1109/csc.2013.29/ (дата обращения: 14.07.2022).
  4. Qin Z., Zhou E., Ding Y., Zhao Y., Deng F. & Xiong H. (2018). Data Service Outsourcing and privacy protection in Mobile internet. Data Service Outsourcing and Privacy Protection in Mobile Internet. [Электронный ресурс]. Режим доступа: https://doi.org/10.5772/intechopen.79903/ (дата обращения: 14.07.2022).
  5. Deepanshu Sharma M., Som S. & Khatri S.K. (2017). Enhancing password security using cyclic group matrix. 2017 2nd International Conference on Telecommunication and Networks (TEL-NET). doi:10.1109/tel-net.2017.8343549.
  6. Hadaad N., Drury L. & Addie R.G. (2015). Protecting services from security mis-configuration. 2015 International Telecommunication Networks and Applications Conference (ITNAC). doi:10.1109/atnac.2015.7366799.
  7. Varshney G. & Gupta H. (2017). A security framework for IOT devices against wireless threats. 2017 2nd International Conference on Telecommunication and Networks (TEL-NET). doi:10.1109/tel-net.2017.8343548.
  8. Washburn T. (2019). Cyber-attack. Thorndike Press, a part of Gale, a Cengage Company.
  9. Feng J., Chen Y., Summerville D., Ku W.S., Su Z. Enhancing cloud storage security against roll-back attacks with a new fair multi-party non-repudiation protocol. In: Consumer Communications and Networking Conference (CCNC), 2011 IEEE. Р 521–522. IEEE (2011).
  10. Acharya S. & Pradhan N. (2017). DDoS simulation and hybrid ddos defense mechanism. International Journal of Computer Applications, 163(9), 20–24. [Электронный ресурс]. Режим доступа: https://doi.org/10.5120/ijca2017913736/ (дата обращения: 14.07.2022).
  11. Gupta B.B. & Dahiya A. (2021). Fundamentals of ddos attack: Evolution and challenges. Distributed Denial of Service (DDoS) Attacks, 1–18. [Электронный ресурс]. Режим доступа: https://doi.org/10.1201/ 9781003107354-1/
  12. Sharafaldin I., Habibi Lashkari A. & Ghorbani A.A. (2019). A detailed analysis of the CICIDS2017 Data Set. Communications in Computer and Information Science, 172–188. [Электронный ресурс]. Режим доступа: https://doi.org/10.1007/978-3-030-25109-3_9/ (дата обращения: 14.07.2022).
  13. Thomas R. & Pavithran,D. (2018). A survey of intrusion detection models based on NSL-KDD data set. 2018 Fifth HCT Information Technology Trends (ITT). [Электронный ресурс]. Режим доступа: https://doi.org/10.1109/ctit.2018.8649498/ (дата обращения: 14.07.2022).
  14. Meena G. & Choudhary R.R. (2017). A review paper on IDS classification using KDD 99 and NSL KDD dataset in Weka. 2017 International Conference on Computer, Communications and Electronics (Comptelix). [Электронный ресурс]. Режим доступа: https://doi.org/10.1109/comptelix.2017. 8004032/ (дата обращения: 14.07.2022).
  15. Dong S., Abbas K. & Jain R. (2019). A survey on distributed denial of service (ddos) attacks in SDN and Cloud Computing Environments. IEEE Access, 7, 80813–80828. [Электронный ресурс]. Режим доступа: https://doi.org/10.1109/access.2019.2922196/ (дата обращения: 14.07.2022).
  16. Praseed A. & Thilagam P.S. (2019). DDoS attacks at the Application Layer: Challenges and research perspectives for safeguarding web applications. IEEE Communications Surveys & Tutorials, 21(1), 661–685. [Электронный ресурс]. Режим доступа: https://doi.org/10.1109/comst.2018.2870658/ (дата обращения: 14.07.2022).
  17. Yousefi-Azar M., Varadharajan V., Hamey L. & Tupakula U. (2017). Autoencoder-based feature learning for cyber security applications. 2017 International Joint Conference on Neural Networks (IJCNN). [Электронный ресурс]. Режим доступа: https://doi.org/10.1109/ijcnn.2017.7966342/ (дата обращения: 14.07.2022).
  18. Yin C., Zhu Y., Fei J. & He X. (2017). A deep learning approach for intrusion detection using recurrent neural networks. IEEE Access, 5, 21954–21961. [Электронный ресурс]. Режим доступа: https://doi.org/10.1109/access.2017.2762418/ (дата обращения: 14.07.2022).
  19. Yusof A.R., Udzir N.I., Selamat A., Hamdan H. & Abdullah M.T. (2017). Adaptive feature selection for denial of services (DOS) attack. 2017 IEEE Conference on Application, Information and Network Security (AINS). [Электронный ресурс]. Режим доступа: https://doi.org/10.1109/ains.2017.8270429/ (дата обращения: 14.07.2022).
  20. Al-Qatf M., Lasheng Y., Al-Habib M. & Al-Sabahi K. (2018). Deep learning approach combining sparse Autoencoder with SVM for network intrusion detection. IEEE Access. 6. 52843–52856. [Электронный ресурс]. Режим доступа: https://doi.org/10.1109/access.2018.2869577/ (дата обращения: 14.07.2022).
  21. Binbusayyis,A. & Vaiyapuri T. (2021). Unsupervised deep learning approach for network intrusion detection combining convolutional autoencoder and one-class SVM. Applied Intelligence. 51(10). 7094–7108. [Электронный ресурс]. Режим доступа: https://doi.org/10.1007/s10489-021-02205-9/ (дата обращения: 14.07.2022).

Ссылка для цитирования данной статьи

scientificjournal-copyright    

Электронная версия. Мостовщиков Д.Н., Дос Е.В., Камалиденов К.Ш. ОРГАНИЗАЦИЯ НЕЙРОСЕТЕВОЙ АРХИТЕКТУРЫ АВТОКОДИРОВЩИКА ПРИ ВЫДЕЛЕНИИ ПРИЗНАКОВ DOS/DDOS‑АТАК // Вестник науки и образования № 7 (127), 2022 [Электронный ресурс]. URL: https://scientificjournal.ru/images/PDF/2022/127/organizatsiya-nejro.pdf

Печатная версия. Мостовщиков Д.Н., Дос Е.В., Камалиденов К.Ш. ОРГАНИЗАЦИЯ НЕЙРОСЕТЕВОЙ АРХИТЕКТУРЫ АВТОКОДИРОВЩИКА ПРИ ВЫДЕЛЕНИИ ПРИЗНАКОВ DOS/DDOS‑АТАК// Вестник науки и образования № 7 (127), 2022, C. {см. журнал}.

 scientificjournal

Метки: организациянейросетевойархитектурыавтокодировщикавыделениипризнаковdos/ddos‑атак

Поделитесь данной статьей, повысьте свой научный статус в социальных сетях

      Tweet   
  
  
Категория: 05.00.00 ТЕХНИЧЕСКИЕ НАУКИ
Просмотров: 552