ДЕТЕКТИРОВАНИЕ СЕТЕВЫХ АНОМАЛИЙ МЕТОДАМИ МАШИННОГО ОБУЧЕНИЯ

Раздел
Программирование
Просмотров
31
Покупок
0
Антиплагиат
95% Антиплагиат.РУ (модуль - Интернет Free)
Размещена
2 Авг в 13:33
ВУЗ
Не указан
Курс
Не указан
Стоимость
2 500 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
ДЕТЕКТИРОВАНИЕ СЕТЕВЫХ АНОМАЛИЙ МЕТОДАМИ МАШИННОГО ОБУЧЕНИЯ
2.2 Мбайт 2 500 ₽
Описание

В настоящее время основным способом защиты от сетевых атак, не учитывая программное устранение уязвимостей, является - сигнатурный метод. Такой подход позволяет детектировать атаки на основе выделенного ранее паттерна. Для защиты используется совокупность мер по предостережению самой атаки и распределению нагрузки, в случае атаки типа dos(denial of service). В данной работе рассматривается и демонстрируется новый подход к обнаружению аномальной активности в трафике: на основе глубокого анализа пакетов трафика для определения flood-атак и полезной нагрузки для систем NGFW, используя классические алгоритмы машинного обучения и нейронные сети. Предполагается, что в будущем подобные решения значительно расширят возможности анализировать события кибербезопасности, соотнося между собой аномалии обнаруженные сигнатурным методом и методом основанным на машинном обучении.

Оглавление

Введение 6

1. Данные и методы 7

1.1. Обзор литературы 7

1.2. Выбор датасетов для обучения 8

1.3. Обзор датасетов 9

1.4. Обзор методов машинного обучения 11

1.5. Обзор метрик 14

1.6. Выводы по разделу 15

2. Реализация практических задач 16

2.1. Реализация детектирования аномалий по netflow данным трафика 16

2.2. Детектирование полезной нагрузки для систем NGFW 34

2.5. Выводы по разделу 41

Заключение 42

Список использованных источников 43 

Список литературы

1. Исходный код инструмента детектирования аномалий в трафике по netflow– URL:  

2. Исходный код инструмента детектирования полезной нагрузки для NGFW – URL:

3. Malicious Intent Detection Challenge – URL:

4. A Survey on Explainable Artificial Intelligence for Network Cybersecurity – URL:

5. Signature-Based vs. Rule-Based WAFs: A Detailed Comparison – URL: 

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
19 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
29 +1
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
20
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
22 +1
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
27
0 покупок
Другие работы автора
ТВиМС - Теория вероятностей и математическая статистика
Задача Задача
10 Ноя в 09:44
42 +3
0 покупок
ТВиМС - Теория вероятностей и математическая статистика
Задача Задача
9 Ноя в 20:38
38 +1
0 покупок
ТВиМС - Теория вероятностей и математическая статистика
Задача Задача
9 Ноя в 20:25
7
0 покупок
ТВиМС - Теория вероятностей и математическая статистика
Задача Задача
27 Окт в 14:04
464
10 покупок
ТВиМС - Теория вероятностей и математическая статистика
Задача Задача
27 Окт в 13:58
286
13 покупок
ТВиМС - Теория вероятностей и математическая статистика
Задача Задача
27 Окт в 13:45
930 +1
14 покупок
ТВиМС - Теория вероятностей и математическая статистика
Задача Задача
27 Окт в 13:03
535
15 покупок
ТВиМС - Теория вероятностей и математическая статистика
Задача Задача
27 Окт в 12:56
363
10 покупок
Математическая физика
Задача Задача
30 Сен в 08:03
34
0 покупок
Линейное программирование
Задача Задача
30 Сен в 07:58
39
0 покупок
ТВиМС - Теория вероятностей и математическая статистика
Задача Задача
30 Сен в 07:56
36
0 покупок
ТВиМС - Теория вероятностей и математическая статистика
Задача Задача
30 Сен в 07:54
31
0 покупок
ТВиМС - Теория вероятностей и математическая статистика
Задача Задача
30 Сен в 07:52
31
0 покупок
Высшая математика
Задача Задача
30 Сен в 07:48
47
0 покупок
Методы оптимизации
Задача Задача
30 Сен в 07:47
29
0 покупок
Темы журнала
Показать ещё
Прямой эфир