WYKORZYSTANIE WEKTORÓW WSPIERAJĄCYCH DO ZBUDOWANIA OPARTEGO NA REGUŁACH SYSTEMU WYKRYWANIA ZŁOŚLIWYCH PROCESÓW W RUCHU SIECIOWYM ORGANIZACJI

##plugins.themes.bootstrap3.article.main##

DOI

Halyna Haidur

gaydurg@gmail.com

https://orcid.org/0000-0003-0591-3290
Sergii Gakhov

gakhovsa@gmail.com

https://orcid.org/0000-0001-9011-8210
Dmytro Hamza

supprius@gmail.com

https://orcid.org/0009-0005-0947-2420

Abstrakt

Rosnąca złożoność i wyrafinowanie cyberataków na zasoby informacyjne organizacji oraz różnorodność procesów złośliwego oprogramowania w niezabezpieczonych sieciach wymagają opracowania zaawansowanych metod wykrywania złośliwych procesów w ruchu sieciowym. Systemy wykrywania złośliwego oprogramowania oparte na uczeniu maszynowym i metodach regułowych mają swoje zalety i wady. Zbadaliśmy możliwość wykorzystania wektorów wspierających do stworzenia opartego na regułach systemu wykrywania złośliwych procesów w ruchu sieciowym organizacji. Proponujemy metodę budowania hybrydowego systemu regułowego do wykrywania złośliwych procesów w ruchu sieciowym organizacji przy użyciu danych o dystrybucji odpowiednich cech wektorów podporowych. Zastosowanie tej metody na rzeczywistych danych o ruchu sieciowym CSE-CIC-IDS2018 zawierających charakterystykę złośliwych procesów wykazało akceptowalną dokładność, wysoką zrozumiałość i wydajność obliczeniową w wykrywaniu złośliwych procesów w ruchu sieciowym. Naszym zdaniem wyniki tego badania będą przydatne w tworzeniu automatycznych systemów wykrywania złośliwych procesów w ruchu sieciowym organizacji oraz w tworzeniu i wykorzystywaniu danych syntetycznych w takich systemach.

Słowa kluczowe:

bezpieczeństwo sieci, klasyfikacja ruchu sieciowego, uczenie nadzorowane, klasyfikacja maszyn wektorów nośnych, systemy oparte na regułach

Bibliografia

##plugins.themes.bootstrap3.article.details##

Haidur, H., Gakhov, S., & Hamza, D. (2024). WYKORZYSTANIE WEKTORÓW WSPIERAJĄCYCH DO ZBUDOWANIA OPARTEGO NA REGUŁACH SYSTEMU WYKRYWANIA ZŁOŚLIWYCH PROCESÓW W RUCHU SIECIOWYM ORGANIZACJI. Informatyka, Automatyka, Pomiary W Gospodarce I Ochronie Środowiska, 14(4), 90–96. https://doi.org/10.35784/iapgos.6366