Разработка и реализация алгоритма обнаружения аномальной активности на конечных точках под управлением OC Windows

Раздел
Программирование
Просмотров
89
Покупок
0
Антиплагиат
70% Антиплагиат.РУ (модуль - Интернет Free)
Размещена
11 Июн в 10:01
ВУЗ
Московский технический университет связи и информатики
Курс
Не указан
Стоимость
2 000 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Разработка и реализация алгоритма обнаружения аномальной активности на конечных точках под управлением OC Windows (МосТУСиИ)
1021.6 Кбайт 2 000 ₽
Описание

Дата изготовления: январь 2025 года. 

Использовался язык программирования: Python (версия 3.10+).

Целью данной работы является разработка веб-приложения для обнаружения аномалий в сетевом трафике с использованием различных алгоритмов машинного обучения. Для достижения поставленной цели необходимо решить следующие задачи:

1. Исследовать и выбрать наиболее подходящие алгоритмы машинного обучения для задачи обнаружения аномалий.

2. Разработать процессы предварительной обработки данных, включая преобразование временных меток и кодирование категориальных признаков.

3. Создать и обучить модели на основе выбранных алгоритмов, обеспечивая их сохранение и загрузку для дальнейшего использования.

4. Разработать пользовательский интерфейс с помощью Streamlit для взаимодействия с моделями и отображения результатов предсказаний.

5. Интегрировать систему хранения данных с использованием базы данных SQLite для сохранения и управления результатами предсказаний.

Есть приложения (программный код).

Оглавление

Введение 3

1. Обзор существующих подходов 6

1.1. Проблема обнаружения аномалий и ее значимость 6

1.2. Анализ методов (статистические, машинное и глубокое обучение) 12

1.3. Оценка существующих наборов данных (ADFA-LD, ADFA-WD) 16

1.4. Обоснование необходимости нового набора данных 19

2. Методология создания набора данных 23

2.1. Структура набора данных: сетевые признаки, системные вызовы, метаданные 23

2.2. Алгоритм генерации нормальных и аномальных событий 25

2.3. Анализ и оценка набора данных 29

3. Разработка алгоритмов анализа данных 34

3.1. Выбор программных и аппаратных средств 34

3.2. Описание алгоритма обнаружения аномальной активности 35

3.3. Выбор алгоритмов машинного обучения 37

3.4. Обучение моделей и оценка их эффективности 39

3.5. Разработка пользовательского веб-приложения 43

Заключение 52

Список использованных источников 54

Приложение 59

Список литературы

1. Stevens T. Cyber Security and the Politics of Time. Cambridge University Press, 2016.

2. Thakkar A., Lohiya R. A Review of the Advancement of Intrusion Detection Dataset // Procedia Computer Science, 2020.

3. Garcia-Teodoro P., Diaz-Verdejo J., Maciá-Fernández G., Vázquez E. Anomaly-Based Network Intrusion Detection: Techniques, Systems And Challenges // Computers & Security, 2009.

4. Buczak A.L., Guven E. A Survey of Data Mining and Machine Learning Methods for Cyber Security Intrusion Detection // IEEE Communications Surveys & Tutorials, 2016.

5. Koch R. Towards Next-Generation Intrusion Detection // 3rd International Conference on Cyber Conflict IEEE, 2011.

6. Rajahalme J., Conta A., Carpenter B., Deering S. RFC3697: IPv6 Flow Label Specification. Internet Society, 2004.

7. Cunningham R.K., Lippmann R.P., Fried D.J., Garfinkel S.L., Graf I., Kendall K.R. Evaluating Intrusion Detection Systems Without Attacking your Friends: The 1998 DARPA Intrusion Detection Evaluation. Massachusetts Institute of Technology Lexington Lincoln Lab, 1999.

8. Tavallaee M., Bagheri E., Lu W., Ghorbani A.A. A Detailed Analysis of The KDD CUP 99 Data Set // 2009 IEEE Symposium on Computational Intelligence for Security and Defense Applications, IEEE, 2009.

9. MIT Lincoln Laboratory. DARPA Intrusion Detection Data Sets, 1999. URL: https://www.ll.mit.edu/ideval/data/ (дата обращения: 28.12.2024).

10. Khraisat A., Gondal I., Vamplew P., Kamruzzaman J. Survey of Intrusion Detection Systems: Techniques, Datasets and Challenges // Cyber Security, 2019.

11. Bukola O., Adetunmbi A.O. Auto-Immunity Dendritic Cell Algorithm // International Journal of Computer Applications, 2016.

12. Kolez A., Chowdhury A., Alspector J. Data Duplication: An Imbalance Problem? // ICML, 2003.

13. Maček N., Milosavljević M. Critical Analysis of the KDD Cup ’99 Data Set and Research Methodology for Machine Learning // Proceedings of the 57th ETRAN Conference, 2013.

14. Kavitha P., Usha M. Anomaly Based Intrusion Detection in WLAN using Discrimination Algorithm Combined with Naïve Bayesian Classifier // Journal of Theoretical and Applied Information Technology, 2014.

15. Revathi S., Malathi A. A Detailed Analysis on NSL-KDD Dataset Using Various Machine Learning Techniques for Intrusion Detection // International Journal of Engineering Research & Technology, 2013.

16. Protić D.D. Review of KDD Cup ‘99, NSL-KDD and Kyoto 2006+ Datasets // Vojnotehnički Glasnik / Military Technical Courier, 2018.

17. Sharafaldin I., Lashkari A.H., Ghorbani A.A. Toward Generating a New Intrusion Detection Dataset and Intrusion Traffic Characterization // ICISSP, 2018.

18. Singh R., Kumar H., Singla R.K. An Intrusion Detection System Using Network Traffic Profiling and Online Sequential Extreme Learning Machine // Expert Systems With Applications, 2015.

19. Song J., Takakura H., Okabe Y., Eto M., Inoue D., Nakao K. Statistical Analysis of Honeypot Data and Building of Kyoto 2006+ Dataset for NIDS Evaluation // Proceedings of the 1st Workshop on Building Analysis Datasets and Gathering Experience Returns for Security, 2011.

20. Elmrabit N., Zhou F., Li F., Zhou H. Evaluation of Machine Learning Algorithms for Anomaly Detection // 2020 International Conference on Cyber Security and Protection of Digital Services (Cyber Security), 2020.

21. Musa U.S., Chhabra M., Ali A., Kaur M. Intrusion Detection System using Machine Learning Techniques: A Review // 2020 International Conference on Smart Electronics and Communication (ICOSEC), 2020.

22. Otoum S., Kantarci B., Mouftah H.T. On the Feasibility of Deep Learning in Sensor Network Intrusion Detection // IEEE Networking Letters, 2019.

23. Nguyen T.V., Tran N.T., Le T.S. An Anomaly-Based Network Intrusion Detection System Using Deep Learning // 2017 International Conference on System Science and Engineering (ICSSE), 2017.

24. Malek Z.S., Trivedi B., Shah A. User Behavior Pattern - Signature Based Intrusion Detection // 2020 Fourth World Conference on Smart Trends in Systems, Security and Sustainability, 2020.

25. Sheikh T.U., Rahman H., Al-Qahtani H.S., Hazra T.K., Sheikh N.U. Countermeasure of Attack Vectors using Signature-Based IDS in IoT Environments // 2019 IEEE 10th Annual Information Technology, Electronics and Mobile Communication Conference (IEMCON), 2019.

26. Котов В.Д., Васильев В.И. Современное состояние проблемы обнаружения сетевых вторжений // Вестник Уфимского государственного авиационного технического университета, 2012. URL: https://cyberleninka.ru/article/n/sovremennoe-sostoyanie-problemy-obnaruzheniya-setevyh-vtorzheniy (дата обращения: 28.12.2024).

27. Болдырихин Н.В., Комоцкий Р.И., Лян Д.И. Исследование систем обнаружения вторжений // Молодой ученый, 2023. URL: https://moluch.ru/archive/449/98876/ (дата обращения: 28.12.2024).

28. Забара А.В., Пивоваров С.Г. Методики оценки эффективности систем обнаружения вторжений // Информационная безопасность, 2021. URL: https://cyberleninka.ru/article/n/metodiki-otsenki-effektivnosti-sistem-obnaruzheniya-vtorzheniy (дата обращения: 28.12.2024).

29. Калинин А.В., Павлов А.А. Применение алгоритмов машинного обучения для обнаружения аномалий в сетевом трафике // Вестник Томского государственного университета, 2022. URL: https://journals.tsu.ru/vestnik (дата обращения: 28.12.2024).

30. Сидоров А.И., Филиппов А.С. Анализ набора данных NSL-KDD для задач обнаружения аномалий // Информационные технологии и анализ данных, 2020. URL: https://itanddata.ru/issues/2020/6 (дата обращения: 28.12.2024).

31. Shiravi A., Shiravi H., Tavallaee M., Ghorbani A.A. Toward Developing a Systematic Approach to Generate Benchmark Datasets for Intrusion Detection // Computers & Security, 2012.

32. Tama B.A., Rhee K.H. Anomaly-Based Intrusion Detection System Using Hybrid Machine Learning Algorithms // 2015 IEEE International Conference on Network-Based Information Systems, 2015.

33. Javaid A., Niyaz Q., Sun W., Alam M. A Deep Learning Approach for Network Intrusion Detection System // Proceedings of the 9th EAI International Conference on Bio-inspired Information and Communications Technologies, 2016

34. Diro A.A., Chilamkurti N. Distributed Attack Detection Scheme Using Deep Learning Approach for Internet of Things // Future Generation Computer Systems, 2018.

35. Li Y., Zhang Z., Chen Y. Statistical Analysis of Machine Learning Algorithms for Intrusion Detection // Applied Soft Computing, 2021.

36. Jha D.K., Sharma S. Deep Learning Based Anomaly Detection in Network Traffic // Procedia Computer Science, 2020.

37. Doshi R., Apthorpe N., Feamster N. Machine Learning DDoS Detection for Consumer Internet of Things Devices // 2018 IEEE Security and Privacy Workshops, 2018.

38. Zuech R., Khoshgoftaar T.M., Wald R. Intrusion Detection and Big Heterogeneous Data: A Survey // Journal of Big Data, 2015.

39. Sharma A., Jain K. A Survey of Advanced Techniques for Intrusion Detection System // Procedia Computer Science, 2019.

40. Kim Y., Kang M., Choi Y. Efficient Deep Learning Techniques for Network Anomaly Detection // IEEE Access, 2021.

41. Xu Z., Liu F., Wu Q. Anomaly Detection in Network Traffic Using Feature Extraction and Deep Learning // Knowledge-Based Systems, 2020.

42. Fang X., Mao Z., Wang Z. Research and Implementation of Intrusion Detection System Based on Neural Network // IEEE Transactions on Neural Networks, 2020.

43. Hu W., Maybank S.J., Zhang Y., Li S., Zhang Z. Adversarial Machine Learning and Its Applications in Intrusion Detection // Proceedings of the IEEE, 2021.

44. Mirsky Y., Doitshman T., Elovici Y., Shabtai A. Kitsune: An Ensemble of Autoencoders for Online Network Intrusion Detection // Proceedings of the 24th ACM SIGKDD International Conference on Knowledge Discovery & Data Mining, 2018.

45. Liu W., Wang H., Chen Y. A Novel Semi-supervised Anomaly Detection Approach for Network Traffic // Journal of Information Security, 2022.

46. Gao J., Ma Y., Chen H. Network Anomaly Detection Using Deep Reinforcement Learning // IEEE Transactions on Network and Service Management, 2019.

47. Chawla N.V., Bowyer K.W., Hall L.O., Kegelmeyer W.P. SMOTE: Synthetic Minority Over-sampling Technique // Journal of Artificial Intelligence Research, 2002.

48. He H., Garcia E.A. Learning from Imbalanced Data // IEEE Transactions on Knowledge and Data Engineering, 2009.

49. Witten I.H., Frank E., Hall M.A. Data Mining: Practical Machine Learning Tools and Techniques. Morgan Kaufmann, 2016.

50. Goodfellow I., Bengio Y., Courville A. Deep Learning. MIT Press, 2016.

Вам подходит эта работа?
Похожие работы
Информационные технологии
Тест Тест
15 Июл в 15:36
25
0 покупок
Информационные технологии
Тест Тест
15 Июл в 13:36
7
0 покупок
Информационные технологии
Лабораторная работа Лабораторная
13 Июл в 18:53
12
0 покупок
Информационные технологии
Контрольная работа Контрольная
13 Июл в 10:39
12
0 покупок
Другие работы автора
Теория государства и права
Курсовая работа Курсовая
18 Июл в 11:55
4
0 покупок
Экономическая теория
Курсовая работа Курсовая
18 Июл в 11:43
3
0 покупок
Теория государства и права
Курсовая работа Курсовая
18 Июл в 11:33
3 +1
0 покупок
Международное право
Курсовая работа Курсовая
18 Июл в 11:23
5
0 покупок
Теория государства и права
Курсовая работа Курсовая
18 Июл в 10:57
6
0 покупок
Финансы
Курсовая работа Курсовая
18 Июл в 10:33
7
0 покупок
Финансовая математика
Курсовая работа Курсовая
18 Июл в 10:23
5
0 покупок
Прокурорский надзор
Курсовая работа Курсовая
18 Июл в 09:57
5
0 покупок
Методика преподавания
Курсовая работа Курсовая
18 Июл в 09:42
5
0 покупок
Государственное и муниципальное управление
Курсовая работа Курсовая
18 Июл в 08:46
6
0 покупок
Гражданское право
Курсовая работа Курсовая
18 Июл в 08:35
5
0 покупок
Теория государства и права
Курсовая работа Курсовая
18 Июл в 08:27
4
0 покупок
Теория государства и права
Курсовая работа Курсовая
18 Июл в 07:58
4
0 покупок
Теория государства и права
Курсовая работа Курсовая
18 Июл в 07:48
5
0 покупок
Уголовный процесс
Курсовая работа Курсовая
18 Июл в 07:35
5
0 покупок
Уголовное право
Курсовая работа Курсовая
18 Июл в 06:50
4
0 покупок
Уголовное право
Курсовая работа Курсовая
18 Июл в 06:41
4
0 покупок
Менеджмент
Отчет по практике Практика
17 Июл в 17:17
4
0 покупок
Темы журнала
Показать ещё
Прямой эфир