Применение нейросетей для классификации сетевого трафика | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 26 октября, печатный экземпляр отправим 30 октября.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №49 (287) декабрь 2019 г.

Дата публикации: 03.12.2019

Статья просмотрена: 589 раз

Библиографическое описание:

Шуленина, А. В. Применение нейросетей для классификации сетевого трафика / А. В. Шуленина. — Текст : непосредственный // Молодой ученый. — 2019. — № 49 (287). — С. 26-28. — URL: https://moluch.ru/archive/287/64695/ (дата обращения: 16.10.2024).



Статья посвящена применению нейросетей для классификации сетевого тарифа. В статье рассмотрены теоретико-методологические основы классификации сетевого тарифа, проанализировано применение нейросетей для классификации сетевого тарифа.

Ключевые слова: нейросети, классификация, сетевой тариф.

The article is devoted to the use of neural networks for the classification of network tariff. The article considers the theoretical and methodological foundations of the classification of the network tariff, analyzes the use of neural networks for the classification of the network tariff.

Keywords: neural networks, classification, network tariff.

В современном мире наиболее актуальными являются проблемы информационной безопасности в компьютерных системах. Наиболее важными методами защиты от несанкционированного доступа в настоящее время являются антивирусное программное обеспечение и брандмауэры. Однако такое программное обеспечение работает в соответствии с четко определенными алгоритмами, поэтому оно не может обнаружить угрозы новых типов. Искусственные нейронные сети, с другой стороны, способны адаптироваться, распознавать и никогда не сталкиваться с новыми типами угроз после обучения. Эта функция позволяет системе безопасности стать более гибкой и независимой. [1]

По моему мнению, корпоративные системы защиты сети должны не только разрешать пассивную блокировку несанкционированного внешнего доступа к своим внутренним ресурсам, но также должны обнаруживать успешные атаки, анализировать причины угроз информационной безопасности (ИБ) и автоматически устранять их по мере возможности. Системы обнаружения вторжений (IDS) используются для обнаружения сетевых атак в режиме реального времени. Идентификаторы сети основаны на анализе сетевого трафика, проходящего через датчики, и отправляются в анализаторы при обнаружении аномалий для дальнейшего принятия решения. В больших информационных системах (IS) проблема большого сетевого трафика возникает из-за того, что стандартные подходы к обработке данных больше не эффективны. [2]

Чтобы улучшить обнаружение ситуаций, связанных с возможным вторжением, в последнее время часто используются современные технологии интеллектуального анализа данных — технологии DataMining. Одним из наиболее эффективных методов классификации больших объемов данных является использование нейронных сетей. С помощью этого метода можно обнаружить не только известные, но и новые сетевые атаки. [3]

Таким образом, решение проблемы классификации является одним из важнейших приложений нейронных сетей.

Задача классификации — присвоить выборку одному из нескольких отдельных наборов. Примером таких задач может быть, например, задача определения кредитоспособности клиента банка, медицинские задачи, которые требуют, например, определения исхода заболевания, решения проблем в управлении портфелем ценных бумаг, определение прибыльных и обанкротившихся компаний. [4]

При решении задач классификации необходимо присвоить имеющиеся статические образцы (характеристики ситуации на рынке, данные медицинского осмотра, информацию о клиентах) конкретным классам. Есть несколько способов отображения данных. Наиболее распространенным является способ представления выборки вектором. Компоненты этого вектора — это различные характеристики образца, которые влияют на решение, к какому классу относится этот образец. Например, для медицинских задач данные из медицинской карты пациента могут быть частью этого вектора. Исходя из некоторой информации о примере, поэтому необходимо определить, к какому классу он может быть отнесен.

Таким образом, классификатор связывает объект с одним из классов в соответствии с конкретным подразделением N-мерного пространства, называемого входным пространством, и размерность этого пространства представляет собой число компонентов вектора. [5]

Во-первых, необходимо определить степень сложности системы. Для реальных задач часто возникает ситуация, в которой количество выборок ограничено, что затрудняет определение сложности проблемы. Может быть, три основные трудности. Первая (самая простая) — когда классы могут быть разделены прямыми линиями (или гиперплоскостями, если входное пространство имеет размерность больше двух) — так называемая линейная отделимость. Во втором случае классы могут быть разделены не линиями (плоскостями), а более сложным делением — нелинейной отделимостью. В третьем случае классы перекрываются, и можно говорить только о вероятностной отделимости. [6]

В идеале нам нужно получить линейно отделимую задачу после предварительной обработки, так как тогда структура классификатора значительно упрощается. К сожалению, при решении реальных задач у нас есть ограниченное количество примеров, на которых можно построить классификатор. В то же время мы не можем выполнить такую предварительную обработку данных, которая обеспечивает линейную разделимость выборок. [7]

Таким образом, сети прямого соединения являются универсальным средством аппроксимации функций, которое может использоваться для решения задач классификации. Нейронные сети обычно являются наиболее эффективным методом классификации, поскольку на самом деле они генерируют большое количество регрессионных моделей (используется для решения задач классификации статистическими методами).

К сожалению, применение нейронных сетей имеет ряд проблем с практическими проблемами. Во-первых, заранее неизвестно, какая сложность (размер) сети необходима для достаточно точного отображения.

Эта сложность может быть чрезмерно высокой, что требует сложной сетевой архитектуры. В своей работе «Персептроны» Минский доказал, что простейшие однослойные нейронные сети могут решать только линейно разделимые задачи. Это ограничение преодолевается при использовании многослойных нейронных сетей. В общем, мы можем сказать, что в сети с одним скрытым слоем вектор, соответствующий входному образцу, преобразуется скрытым слоем в некоторое новое пространство, которое может иметь другое измерение, а затем гиперплоскости, соответствующие нейронам выходной слой разделить его на классы. Таким образом, сеть распознает не только характеристики исходных данных, но и «свойства свойств», сформированные скрытым слоем.

Поэтому для создания классификатора требуются данные о качестве. Ни один из методов, использованных для создания классификаторов на основе нейронных сетей или статистических данных, никогда не обеспечит квалификатор желаемого качества, если существующие примеры не являются достаточно полными и репрезентативными для задачи, с которой должна работать система.

Литература:

  1. Chitrakar R., Huang C. Anomaly based Intrusion Detection using Hybrid Learning Approach of combining k-MedoidsClustering and Naive Bayes Classification. 8th International Conference in Wireless Communications, Networking and Mobile Computing (WiCOM). 2012, pp. 1–5.
  2. Final Concept Paper. Q 10: Pharmaceutical Quality Systems dated 9 September 2005. — ICH SC, 10 November 2005. — [Электронный ресурс]. — Режим доступа к сайту: http://www.ich.org.
  3. Kesavulu Reddy E. Neural Networks for Intrusion Detection and Its Applications. Proceedings of the World Congress on Engineering. 2013. London, pp. 1–5.
  4. Гаврилов, М. В. Информатика и информационные технологии: Учебник для прикладного бакалавриата / М. В. Гаврилов, В. А. Климов. — Люберцы: Юрайт, 2016. — 383 c.
  5. Круглова О. В. Информационные технологии в управлении: учебное пособие. — Дзержинск: изд-во «Конкорд», 2016. — 134 с.
  6. Лбов Г. С., Полякова Г. Л. Информационные технологии в современном бизнесе // Вестник Сибирского государственного аэрокосмического университета имени академика М. Ф. Решетнева. — Красноярск, 2017. — Т.31- № 5. — С. 42–45.
  7. Наумов А. А., Бах С. А. Информационная среда. Синтез, анализ, моделирование и оптимизация. — Новосибирск: «ОФСЕТ», 2017. — 307 с.
Основные термины (генерируются автоматически): сетевой тариф, сеть, задача, решение задач классификации, скрытый слой, входное пространство, информационная безопасность, какой класс, сетевой трафик, эффективный метод классификации.


Ключевые слова

классификация, нейросети, сетевой тариф

Похожие статьи

Аналитический обзор применения сетевой стеганографии для решения задач информационной безопасности

В данной статье приводится аналитический обзор применения сетевой стеганографии для решения задач информационной безопасности, проводится сравнительный обзор различных методов стеганографии и принципов обнаружения стенаграфической активности в компью...

Сравнительный анализ различных подходов к определению начальной максимальной цены контракта в сфере информационных технологий

В работе рассмотрены три подхода к определению начальной максимальной цены контракта, их особенности, достоинства и недостатки применительно к сфере информационных технологий (ИТ).

Методологии проектирования мультиагентных систем

В данной статье рассмотрены методологии проектирования мультиагентных систем, в том числе, применительно к созданию искусственного интеллекта. Приведен анализ популярных подходов к разработке информационных систем на всех этапах создания.

Актуальность применения микросервисной архитектуры в системах обработки данных

В статье рассматриваются основные виды архитектур программного обеспечения. Подробно рассматривается микросервисная архитектура, обсуждаются её достоинства и недостатки. Проведен анализ актуальности применения микросервисной архитектуры в системах об...

Анализ прикладных программ оценки рисков пользовательских систем

Данная статья посвящена вопросам построения модели угроз и модели нарушителя для пользовательских информационных систем в современном цифровом обществе.

Применение процессного подхода в менеджменте логистики

В данной статье рассматривается процессный подход, его структура и применение в менеджменте логистики. Перечисляются объекты идентификации, определяется главная цель процессного подхода.

О подходах к пониманию и классификации преступлений в сфере компьютерной безопасности

В статье рассмотрены некоторые теоретические подходы к понятию «компьютерные преступления», а также классификация таких преступлений.

Моделирование систем защиты информации. Приложение теории графов

В статье рассматриваются основные теории и методы моделирования систем защиты информации (СЗИ). Автор останавливает внимание на применении математической теории графов к моделированию СЗИ и предлагает собственную модель, реализующую подход управления...

Программное обеспечение системы менеджмента качества

Данная статья содержит теоретико-методологические основы информационно-коммуникативных технологий. Автором проведен мониторинг рынка приложений программного обеспечения и софтверов в сфере управления качеством. Приведен краткий обзор наиболее распрос...

Обзор методов сценарного подхода, применяющихся при проектировании информационных систем

В данной статье приведен обзор наиболее используемых методов сценарного подход, а также рассмотрена проблема использования диверсионного анализа применительно к информационным технологиям с целью повышения надежности.

Похожие статьи

Аналитический обзор применения сетевой стеганографии для решения задач информационной безопасности

В данной статье приводится аналитический обзор применения сетевой стеганографии для решения задач информационной безопасности, проводится сравнительный обзор различных методов стеганографии и принципов обнаружения стенаграфической активности в компью...

Сравнительный анализ различных подходов к определению начальной максимальной цены контракта в сфере информационных технологий

В работе рассмотрены три подхода к определению начальной максимальной цены контракта, их особенности, достоинства и недостатки применительно к сфере информационных технологий (ИТ).

Методологии проектирования мультиагентных систем

В данной статье рассмотрены методологии проектирования мультиагентных систем, в том числе, применительно к созданию искусственного интеллекта. Приведен анализ популярных подходов к разработке информационных систем на всех этапах создания.

Актуальность применения микросервисной архитектуры в системах обработки данных

В статье рассматриваются основные виды архитектур программного обеспечения. Подробно рассматривается микросервисная архитектура, обсуждаются её достоинства и недостатки. Проведен анализ актуальности применения микросервисной архитектуры в системах об...

Анализ прикладных программ оценки рисков пользовательских систем

Данная статья посвящена вопросам построения модели угроз и модели нарушителя для пользовательских информационных систем в современном цифровом обществе.

Применение процессного подхода в менеджменте логистики

В данной статье рассматривается процессный подход, его структура и применение в менеджменте логистики. Перечисляются объекты идентификации, определяется главная цель процессного подхода.

О подходах к пониманию и классификации преступлений в сфере компьютерной безопасности

В статье рассмотрены некоторые теоретические подходы к понятию «компьютерные преступления», а также классификация таких преступлений.

Моделирование систем защиты информации. Приложение теории графов

В статье рассматриваются основные теории и методы моделирования систем защиты информации (СЗИ). Автор останавливает внимание на применении математической теории графов к моделированию СЗИ и предлагает собственную модель, реализующую подход управления...

Программное обеспечение системы менеджмента качества

Данная статья содержит теоретико-методологические основы информационно-коммуникативных технологий. Автором проведен мониторинг рынка приложений программного обеспечения и софтверов в сфере управления качеством. Приведен краткий обзор наиболее распрос...

Обзор методов сценарного подхода, применяющихся при проектировании информационных систем

В данной статье приведен обзор наиболее используемых методов сценарного подход, а также рассмотрена проблема использования диверсионного анализа применительно к информационным технологиям с целью повышения надежности.

Задать вопрос