3.1-jadval
NS o'qitish uchun dastlabki ma'lumotlar
№
|
Kirish 1
|
kirish 2
|
kirish 3
|
kirish 4
|
kirish 5
|
kirish 6
|
kirish 7
|
kirish 8
|
Признак hujum belgisi
|
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
2
|
1000
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
3
|
10
|
8
|
6
|
4
|
2
|
1
|
0
|
0
|
0
|
4
|
60
|
55
|
45
|
40
|
30
|
20
|
10
|
10
|
0
|
5
|
0
|
20
|
40
|
60
|
50
|
40
|
25
|
10
|
0
|
6-150-140-100-80-20
|
-150
|
-140
|
-100
|
-80
|
-20
|
0
|
30
|
40
|
0
|
7
|
0-20-80-100-140-150-135-100
|
-20
|
-80
|
-100
|
-140
|
-150
|
-135
|
-100
|
0
|
8
|
9
|
10
|
15
|
18
|
20
|
25
|
30
|
40
|
0
|
9
|
350
|
250
|
180
|
140
|
60
|
40
|
20
|
0
|
1
|
10
|
1000
|
950
|
800
|
600
|
500
|
450
|
400
|
350
|
1
|
11
|
350
|
400
|
450
|
500
|
600
|
800
|
950
|
1000
|
1
|
Данные для tekshirish uchun ma'lumotlar
|
1
|
100
|
90
|
80
|
70
|
60
|
50
|
40
|
0
|
0
|
2
|
20
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
3
|
10000
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
4-50-40
|
-50
|
-40
|
100
|
80
|
30
|
20
|
10
|
10
|
0
|
Bu erda birinchi misol 1-nuqtaga to'g'ri 1keladi (1-rasm). 3.7). Bu barqaror vaziyatni tavsiflaydi: hech qanday ulanish o'rnatilmagan va yangi ulanishlar uchun so'rovlar mavjud emas yoki so'rovlar soni o'rnatilgan ulanishlar soniga teng. Bu hujum yo'qligini ko'rsatadi.
Ikkinchi misol hujumga mos kelishi kerak bo'lgan ko'p sonli so'rovlarning keskin qabul qilinishini tavsiflaydi (rasmdagi 2-nuqta). 3.7, b).
Uchinchi misol ma'lumotlari serverning normal ishlashini tavsiflaydi (rasmdagi 2-nuqta). 3.7, a). To'rtinchi misol avvalgisiga o'xshaydi, ammo serverning katta yukini hisobga olgan holda.
shunga qaramay, uning xususiyatlari ma'lum bir server uchun normal hisoblanadi.
Beshinchi misol rasmdagi 3-nuqtaga to'g'ri keladi. 3.7, a-ulanish so'rovlari soni o'rnatilgan ulanishlar soniga teng, bu hujum yo'qligini ko'rsatadi.
Oltinchi misol ma'lumotlari shuni ko'rsatadiki, server ulanish uchun yangi so'rovlarni qabul qilmaydi, shuning uchun u faqat allaqachon o'rnatilgan ulanishlar bilan ishlaydi (rasmdagi 4-nuqta). 3.7, a). Ushbu misol aniq hujum yo'qligini ko'rsatadi.
Nisbatan kam sonli yangi so'rovlarning keyingi qabul qilinishi ettinchi misolni tavsiflaydi (5-rasm). 3.7, a).
NSning hujumlarni tanib olish qobiliyatini yaxshilash uchun bir nechta qo'shimcha misollar qo'shildi. Shunday qilib, sakkizinchi misol barcha mijozlar bilan aloqalarni bosqichma-bosqich o'rnatishni ko'rsatadi (uning ma'nosida u beshinchi misolga o'xshaydi). To'qqizinchi va o'ninchi misollarning ma'lumotlari, to'rtinchi misoldan farqli o'laroq, allaqachon qabul qilinishi mumkin emas deb hisoblanadi, bu hujum mavjudligini ko'rsatadi.
Va nihoyat, agar biron bir sababga ko'ra hujumga qarshi tizim serverni himoya qila olmasa, ya'ni.ulanish so'rovlari soni hali ham qabul qilinishi mumkin emas, siz hujum haqida xabar berishni davom ettirishingiz kerak-bu 11 - misolda tasvirlangan.
NSning hujumlarni aniqlash qobiliyatini sinab ko'rish uchun normal holatga ham, hujumga ham mos keladigan bir nechta test holatlari yaratildi ( 1-jadval). 3.1).
NS modellashtirilgan dasturiy mahsulot sifatida нейроимитатор trojan 4.0 neyroimitatori olingan. Optimal tarmoq tuzilishini tanlash uchun Intelligent Problem Solver funktsiyasi turli xil tuzilishga ega bo'lgan ko'p sonli NSni tahlil qilishga imkon berdi. Bir yoki ikkita yashirin qatlamli 300 ta perceptrondan 10 ta eng yaxshi NS variantlari tanlandi. Bundan tashqari, tarmoqni qurishda samarasiz kirishni bekor qilish bilan NS kirish parametrlarining ahamiyati tahlil qilindi. Barcha neyronlarning faollashuv funktsiyasi сигмоидуsigmoid bo'lib, chiqish qiymati 0 dan 1 gacha bo'lgan. tarmoqning kirish qatlamidagi neyronlar soni 8 ta. chiqish qatlamida-1. NS o'qitish natijalari jadvalda keltirilgan. 3.2.
3.2-jadval
NS o'quv natijalari
Jadvalda quyidagi qisqartmalar qo'llaniladi: BP - Back Propagation; CG-Conjugate Gradient Descent; qisqartirishdan keyingi raqam interaktsiyalarning dastlabki sonini ko'rsatadi: "b" belgisidan oldingi raqam> - интерацийbu struktura eng yaxshi deb tan olingan interaktsiyalar soni.
Jadvaldan ko'rinib turibdiki, neyron tarmog'ining SYN Fl ood hujumini aniqlash uchunood нейросетиto'liq statistikani bilish har doim ham muhim emasy o'zgarishlar N, ammo juda oz miqdordagi qayta ishlangan ma'lumotlar bilan sinov namunasida katta xato yuzaga keladi (jadvaldagi so'nggi uchta tarmoq tuzilishiga qarang). 3.2). Eng yaxshi natijaga n ning joriy qiymatini va oldingi ikkitasini (jadvaldagi dastlabki ikkita tuzilmani) tahlil qilishda erishiladi. 3.2). Bu shuni ko'rsatadiki, haddan tashqari ko'p miqdordagi kirish tarmoqni "chalkashtirib yuboradi"; shu bilan birga, hujumni tanib olish qobiliyatini yaxshilash uchun o'rganish imkoniyatlari sonini ko'paytirish kerak.
Jadvalda. 3.2 shuningdek, COANI amaliy amalga oshirishda hisobga olinishi kerak bo'lgan NS ishlash koeffitsientining qiymatlari keltirilgan.
Olingan natijalar imzolarni tahlil qilish orqali hujumlarni aniqlash uchun NS dan foydalanish samaradorligini ko'rsatadi. механизмыAmalga oshirish mexanizmlari SYN Flood hujumiga o'xshash, ammo manba ma'lumotlarining ma'nosi bilan farq qiladigan ko'plab hujumlar mavjud (ular fayllar, tizimda ro'yxatdan o'tgan foydalanuvchilar to'g'risidagi ma'lumotlar va boshqalar bo'lishi mumkin). Shuning uchun, yuqorida tavsiflangan usul ushbu hujumlarni aniqlash uchun muvaffaqiyatli qo'llanilishi mumkin.
Savollar:
Как решается задача построения нейросетевойImzolarni tahlil qilish usuli asosida neyroset hujumlarini aniqlash tizimini yaratish vazifasi qanday hal qilinadi? Ushbu muammoni hal qilish uchun misollar keltiring.
Neyron tarmoqlari yordamida anomaliyalarni aniqlash muammosini hal qilishning xususiyatlari qanday?
Adabiyot:
Vasilev V. I. axborotni himoya qilishning aqlli tizimlari. 2017 yil.
Zirlov V. L. "axborot tizimlarining axborot xavfsizligi asoslari", Feniks nashriyoti, 2008, 173 b..
Petrov V. P., Petrov S. V. "inson va jamiyatning axborot xavfsizligi", enas nashriyotiЭнас, 2007, 336 bet.с.
Do'stlaringiz bilan baham: |