МОДИФІКАЦІЯ МЕТОДИКИ ВЕЙВЛЕТ-АНАЛІЗУ ДЛЯ ВИЯВЛЕННЯ АНОМАЛІЙ У ТРАФІКУ КОМП’ЮТЕРНОЇ МЕРЕЖІ
Ключові слова:
вейвлет-аналіз, апроксимуюча функція, ряд Фурьє, деталізуючі коефіцієнти, профіль мережі, аномаліїАнотація
Актуальність проблеми. Надійна передача даних у мережі повинна базуватись на використанні адекватних методів виявлення аномалій мережевого трафіку. Кількісний аналіз мережі на основі використання статистичного підходу базується на аналізі масивів даних у вигляді динамічних рядів. Для ефективного використання методів вейвлет-аналізу необхідне удосконалення методичного забезпечення аналізу трафіку комп’ютерної мережі.
Постановка проблеми. Методи вейвлет-аналізу є перспективними для виявлення аномальної поведінки мережевого трафіку, так як вони базуються на декомпозиції трафіку як динамічного ряду. При цьому існують проблеми вибору відповідних масштабуючих вейвлет-функцій, способів визначення коефіцієнтів деталізації, їх трактовки та перевірки гіпотез про аномальність поведінки трафіку.
Аналіз останніх дослідженьі публікацій. Роботи, присвячені статистичним методам та технологіям аналізу та виявлення аномалій включають в себе алгоритми оцінки аномальності трафіку за такими показниками як: помилки першого роду, помилки другого роду, кількість правильно виявлених аномалій.
Виділення не вирішених раніше частин загальної проблеми. Використання алгоритмів вейвлет-аналізу повязане з їх складністю та ресурсоємністю, труднощами виявлення помилок другого роду. Крім того, є питання вибору максимально адекватної масштабуючої функції та необхідність трактовки апроксимуючих та деталізуючих коефіцієнтів, які утворюють окрему статистичну вибірку.
Мета дослідження. In this paper, classification of mobile applications was presented alongside with technologies, which can be used for development of mobile applications. Метою є використання ряду Фурьє в якості масштабуючої функції при вейвлет-аналізі трафіку; побудова ідеалізованого профілю мережі та оцінка аномальності поведінки трафіку; аналіз коефіцієнтів деталізації як окремої статистичної вибірки.
Виклад основного матеріалу. Проведений аналіз трафіку з використанням, як масштабуючої, функції Фурьє дав змогу отримати в явному вигляді амплітуди та початкові фази гармонічних компонент. Це дало можливість проводити порівняння «ідеального профілю» трафіку з реальним. Попередні висновки про наявність аномалії проводяться за зонами, в яких спостерігається перевищення змодельованого трафіку над реальним. Різка зміна абсолютного значення деталізуючи коефіцієнтів у аналізованих вікнах трафіку також може трактуватися як аномалія трафіку.
Висновки. Пропонована модифікація методики вейвлет-аналізу дає значне скорочення ресурсоємності аналізу трафіку мережі. Використання ряду Фурьє дає змогу виявляти тренди та циклічні складові в трафіку, виявляти зони аномальності.Отримані апроксимуючі та деталізуючі коефіцієнти, можуть бути використані в якості характеристик аномальності трафіку при аналізі їх зміни.
Посилання
Denning Dorothy. An Intrusion-Detection Model / Denning Dorothy // IEEE Transactions on Software Engineering. – 1987. – Vol. SE-13, No. 2. – Рp. 222–232.
Amoroso Edward G., Intrusion Detection, 1st ed., Intrusion.Net Books, Sparta, New Jersey, USA, 1999, р. 218.
Paul Barford, Jeffery Kline, David Plonka and Amos Ron. A Signal Analysis of Network Traffic Anmalies / in Proceedings of the 2nd ACM SOGCOMM Workshop on Internet Measurement. – New York, NY, USA, ISBN:1-58113-603-X. Pp.71–82.
Шелухин О. И. Сравнительный анализ алгоритмов обнаружения аномалий трафика методами дискретного вейвлет-анализа / О. И. Шелухин, А. С. Филинова // T-Comm-Телекоммуникации и Транспорт. – 2014. – Вып. 9, т. 8. – С. 89–97.
Орлов С. И. Вейвлет-анализ. Основы теории / С. И. Орлов. – М. : ТЕХСФЕРА, 2006. – 272 с.
Sheluhyn O. I. Measuring of Reability of Network Anomalies Detections Using Methods of Discrete Wavelet Analysis / O. I. Sheluhyn, A. V. Pankrushin // Science and Information (SAI), Conference, 2015, Longon, UK, рp. 393–397.
Шелухин О. И. Обнаружение аномальных выбросов трафика методами дискретного вейвлет – анализа / О. И. Шелухин, А. В. Гермашев // Электромагнитные волны и электронные системы. –
– № 22. – С. 71–82.
Соловьев С. А. Метод идентификации угроз безопасности информационных ресурсов АСУ на основе мультиразрешающего анализа / С. А. Соловьев, Л. А. Юркевская // Вестник Самарского
государственного технического университета. – 2007. – № 2 (20). – С. 70–76.
Дарховский Б. С. Апостериорное обнаружение момента «разладки» случайной последовательности / Б. С. Дарховский, Б. Е. Бродский // Теория вероятностей и ее применение. – 1980. – Т. 25, № 3 – С. 635–639.
Скітер І. С. Ідентифікація аномальної поведінки трафіку комп’ютерної мережі на основі EWMA-статистики / І. С. Скітер, І. В. Бальченко // Перша Міжнародна конференція «Проблеми виведення з експлуатації об’єктів ядерної енергетики та відновлення оточуючого середовища» INUDECO’16 25-27 квітня 2016 : зб. матеріалів. – Славутич : СФ НТУУ «КПІ», 2016. – С. 171–178.
Микова С. Ю. Обзор алгоритмов выявления сетевых атак / С. Ю. Микова, В. С. Оладько // Актуальные проблемы гуманитарных и естественных наук. – 2015. – № 9-1. – С. 59–62.
Моделювання та аналіз безпеки розподілених інформаційних систем : навч. посіб. / Литвинов В. В., Казимир В. В., Стеценко І. В., Трунова О. В. та ін. – Чернігів : ЧНТУ, 2016. – 254 с.
Вапник В. Н. Восстановление зависимостей по эмпирическим данным / В. Н. Вапник. – М. :
Наука, 1979. – 358 с.
##submission.downloads##
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2017 Чернігівський національний технологічний університет, 2015
Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial 4.0 International License.