ДЕТЕКТИРОВАНИЕ СЕТЕВЫХ АНОМАЛИЙ МЕТОДАМИ МАШИННОГО ОБУЧЕНИЯ

Раздел
Программирование
Просмотров
21
Покупок
0
Антиплагиат
95% Антиплагиат.РУ (модуль - Интернет Free)
Размещена
2 Авг в 13:33
ВУЗ
Не указан
Курс
Не указан
Стоимость
2 500 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
ДЕТЕКТИРОВАНИЕ СЕТЕВЫХ АНОМАЛИЙ МЕТОДАМИ МАШИННОГО ОБУЧЕНИЯ
2.2 Мбайт 2 500 ₽
Описание

В настоящее время основным способом защиты от сетевых атак, не учитывая программное устранение уязвимостей, является - сигнатурный метод. Такой подход позволяет детектировать атаки на основе выделенного ранее паттерна. Для защиты используется совокупность мер по предостережению самой атаки и распределению нагрузки, в случае атаки типа dos(denial of service). В данной работе рассматривается и демонстрируется новый подход к обнаружению аномальной активности в трафике: на основе глубокого анализа пакетов трафика для определения flood-атак и полезной нагрузки для систем NGFW, используя классические алгоритмы машинного обучения и нейронные сети. Предполагается, что в будущем подобные решения значительно расширят возможности анализировать события кибербезопасности, соотнося между собой аномалии обнаруженные сигнатурным методом и методом основанным на машинном обучении.

Оглавление

Введение 6

1. Данные и методы 7

1.1. Обзор литературы 7

1.2. Выбор датасетов для обучения 8

1.3. Обзор датасетов 9

1.4. Обзор методов машинного обучения 11

1.5. Обзор метрик 14

1.6. Выводы по разделу 15

2. Реализация практических задач 16

2.1. Реализация детектирования аномалий по netflow данным трафика 16

2.2. Детектирование полезной нагрузки для систем NGFW 34

2.5. Выводы по разделу 41

Заключение 42

Список использованных источников 43

Список литературы

1. Исходный код инструмента детектирования аномалий в трафике по netflow– URL:

2. Исходный код инструмента детектирования полезной нагрузки для NGFW – URL:

3. Malicious Intent Detection Challenge – URL:

4. A Survey on Explainable Artificial Intelligence for Network Cybersecurity – URL:

5. Signature-Based vs. Rule-Based WAFs: A Detailed Comparison – URL:

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
19 Сен в 16:34
12 +3
0 покупок
Информационная безопасность
Презентация Презентация
19 Сен в 10:21
18 +5
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
18 Сен в 13:11
28 +2
0 покупок
Информационная безопасность
Реферат Реферат
17 Сен в 13:50
16 +2
0 покупок
Другие работы автора
Юриспруденция
Дипломная работа Дипломная
20 Сен в 14:12
18 +3
0 покупок
Юриспруденция
Дипломная работа Дипломная
19 Сен в 14:37
45 +4
0 покупок
Юриспруденция
Дипломная работа Дипломная
19 Сен в 14:34
39 +4
0 покупок
Юриспруденция
Дипломная работа Дипломная
19 Сен в 14:31
29 +3
0 покупок
Юриспруденция
Дипломная работа Дипломная
19 Сен в 14:28
31 +4
0 покупок
Юриспруденция
Дипломная работа Дипломная
19 Сен в 14:17
37 +2
0 покупок
Юриспруденция
Дипломная работа Дипломная
19 Сен в 14:14
15
0 покупок
Юриспруденция
Дипломная работа Дипломная
19 Сен в 14:11
17 +1
0 покупок
Юриспруденция
Дипломная работа Дипломная
19 Сен в 14:08
11 +1
0 покупок
Юриспруденция
Дипломная работа Дипломная
19 Сен в 13:35
14 +2
0 покупок
Юриспруденция
Дипломная работа Дипломная
19 Сен в 13:30
19 +1
0 покупок
Юриспруденция
Дипломная работа Дипломная
19 Сен в 13:28
15 +1
0 покупок
Юриспруденция
Дипломная работа Дипломная
19 Сен в 13:20
18 +1
0 покупок
Юриспруденция
Дипломная работа Дипломная
19 Сен в 13:15
15 +2
0 покупок
Юриспруденция
Дипломная работа Дипломная
19 Сен в 12:57
17 +2
0 покупок
Темы журнала
Показать ещё
Прямой эфир