doi: 10.17586/2226-1494-2022-22-4-699-707


УДК 10.17586/2226-1494-2022-22-4-699-707

Разработка модели обнаружения сетевых аномалий трафика в беспроводных распределенных самоорганизующихся сетях

Легашев Л.В., Гришина Л.С., Парфёнов Д.И., Жигалов А.Ю.


Читать статью полностью 
Язык статьи - русский

Ссылка для цитирования:
Легашев Л.В., Гришина Л.С., Парфенов Д.И., Жигалов А.Ю. Разработка модели обнаружения сетевых аномалий трафика в беспроводных распределенных самоорганизующихся сетях // Научно-технический вестник информационных технологий, механики и оптики. 2022. Т. 22, № 4. С. 699–707. doi: 10.17586/2226-1494-2022-22-4-699-707 


Аннотация
Предмет исследования. Мобильные самоорганизующиеся сети — одно из перспективных направлений технологии граничных вычислений. Такие сети применяются в различных областях деятельности, в частности при разработке интеллектуальных транспортных систем. Особенность мобильных самоорганизующихся сетей заключается в постоянно изменяющейся их динамической топологии. В результате таких изменений необходимо использовать реактивные протоколы маршрутизации при передаче пакетов между узлами. Данные сети уязвимы к кибератакам, поэтому возникает необходимость разработки мер по идентификации сетевых угроз и разработке правил реагирования на них на основе моделей машинного обучения. Цель работы — разработка динамической модели обнаружения сетевых аномалий трафика в беспроводных распределенных самоорганизующихся сетях. Метод. Применены методы и алгоритмы интеллектуального анализа данных и машинного обучения. Предлагаемый подход к мониторингу трафика в беспроводных распределенных самоорганизующихся сетях состоит в реализации двух этапов: первоначального анализа трафика для выявления аномальных событий и последующего глубокого изучения инцидентов кибербезопасности для классификации типа атакующего воздействия. В рамках подхода построены модели на основе ансамблевых методов машинного обучения. Выполнен сравнительный анализ и выбор наиболее эффективных алгоритмов машинного обучения и их оптимальных гиперпараметров. Основные результаты. Проведена формализация модели обнаружения аномалий трафика в беспроводных распределенных самоорганизующихся сетях, и выделены основные количественные метрики производительности сети. Представлен обобщенный алгоритм обнаружения аномалий трафика в мобильных самоорганизующихся сетях. Выполнено экспериментальное исследование симуляции сегмента сети с позиции снижения производительности в условиях реализации различных сценариев возникновения сетевых атак. Показано, что сетевая распределенная атака вида «отказ в обслуживании» и кооперативная атака вида «Blackhole» оказывают наибольшее негативное влияние на производительность сегмента мобильной самоорганизующейся сети. Результаты моделирования сети применены для построения модели машинного обучения выявления аномалий и классификации типов атак. Результаты сравнительного анализа алгоритмов машинного обучения показали, что метод LightGBM наиболее эффективен для выявления аномалий сетевого трафика, при использовании которого доля правильных ответов составила 91 %. Тип проводимой атаки определен с долей правильных ответов 90 %. Практическая значимость. Предложенный подход к обнаружению сетевых аномалий за счет применения обученных моделей анализа трафика позволяет своевременно идентифицировать рассмотренные типы атак. Будущее направление развития данного исследования — рассмотрение новых сценариев возникновения сетевых атак и дополнительное онлайнобучение построенных моделей идентификации. Разработанное программное средство обнаружения сетевых аномалий трафика в распределенных мобильных самоорганизующихся сетях может найти применение для любых типов беспроводных самоорганизующихся сетей. 

Ключевые слова: мобильные самоорганизующиеся сети, метрики производительности, система обнаружения вторжений

Благодарности. Исследование выполнено при финансовой поддержке гранта Президента Российской Федерации для государственной поддержки молодых российских ученых — кандидатов наук (МК-2959.2021.1.6).

Список литературы
  1. Li S.-C., Yang H.-L., Zhu Q.-S. Research on MANET security architecture design // Proc. of the 2010 International Conference on Signal Acquisition and Processing (ICSAP). 2010. P. 90–93. https://doi.org/10.1109/ICSAP.2010.19
  2. Karlsson J., Dooley L.S., Pulkkis G. Secure routing for MANET connected Internet of Things systems // Proc. of the 6th IEEE International Conference on Future Internet of Things and Cloud (FiCloud). 2018. P. 114–119. https://doi.org/10.1109/FiCloud.2018.00024
  3. Alam T. Device-to-Device communications in cloud, MANET and Internet of Things integrated architecture // Journal of Information Systems Engineering and Business Intelligence. 2020. V. 6. N 1. P. 18–26. https://doi.org/10.20473/jisebi.6.1.18-26
  4. Nehra D., Dhindsa K.S., Bhushan B. A Security Model to Make Communication Secure in Cluster-Based MANETs // Advances in Intelligent Systems and Computing. 2020. V. 1079. P. 183–193. https://doi.org/10.1007/978-981-15-1097-7_16
  5. Olanrewaju R.F., Khan B.U.I., Anwar F., Mir R.N., Yaacob M., Mehraj T. Bayesian signaling game based efficient security model for MANETs // Lecture Notes in Networks and Systems. 2020. V. 70. P. 1106–1122. https://doi.org/10.1007/978-3-030-12385-7_75
  6. Shabut A.M., Kaiser M.Sh., Dahal K.P., Chen W. A multidimensional trust evaluation model for MANETs // Journal of Network and Computer Applications. 2018. V. 123. P. 32–41. https://doi.org/10.1016/j.jnca.2018.07.008
  7. Salama H.M., El Mageed M.Z.A., Salama G.I.M., Badran K.M. CSMCSM: Client-Server Model for Comprehensive Security in MANETs // International Journal of Information Security and Privacy. 2021. V. 15. N 1. P. 44–64. https://doi.org/10.4018/IJISP.2021010103
  8. Alani M.M. MANET security: A survey // Proc. of the 4th IEEE International Conference on Control System, Computing and Engineering (ICCSCE). 2014. P. 559–564. https://doi.org/10.1109/ICCSCE.2014.7072781
  9. Kamel M.B.M., Alameri I., Onaizah A.N. STAODV: a secure and trust based approach to mitigate blackhole attack on AODV based MANET // Proc. of the 2nd IEEE Advanced Information Technology, Electronic and Automation Control Conference (IAEAC). 2017. P. 1278–1282. https://doi.org/10.1109/IAEAC.2017.8054219
  10. Khare A.K., Rana J.L., Jain R.C. Detection of wormhole, blackhole and DDOS attack in MANET using trust estimation under fuzzy logic methodology // International Journal of Computer Network and Information Security (IJCNIS). 2017. V. 9. N 7. P. 29–35. https://doi.org/10.5815/ijcnis.2017.07.04
  11. El-Semary A.M., Diab H. BP-AODV: Blackhole protected AODV routing protocol for MANETs based on chaotic map // IEEE Access. 2019. V. 7. P. 95197–95211. https://doi.org/10.1109/ACCESS.2019.2928804
  12. Khan S., Hashim F., Rasid M.F.A., Perumal T. Reducing the severity of black hole and DDoS attacks in MANETs by modifying AODV protocol using MAC authentication and symmetric encryption // Proc. of the 2nd International Conference on Telematics and Future Generation Networks (TAFGEN). 2018. P. 109–114. https://doi.org/10.1109/TAFGEN.2018.8580488
  13. Li G., Yan Z., Fu Y. A study and simulation research of blackhole attack on mobile AdHoc network // Proc. of the 6th IEEE Conference on Communications and Network Security (CNS). 2018. P. 8433148. https://doi.org/10.1109/CNS.2018.8433148
  14. Khan D.M., Aslam T., Akhtar N., Qadri S., Khan N.A., Rabbani I.M., Aslam M. Black hole attack prevention in mobile ad-hoc network (MANET) using ant colony optimization technique // Information Technology and Control. 2020. V. 49. N 3. P. 308–319. https://doi.org/10.5755/j01.itc.49.3.25265
  15. Gautam D., Tokekar V. A novel Approach for Detecting DDoS Attack in MANET // Materials Today: Proceedings. 2020. V. 29. P. 674–677. https://doi.org/10.1016/j.matpr.2020.07.332
  16. Рзаев Б.Т., Лебедев И.С. Применение бэггинга при поиске аномалий сетевого трафика // Научно-технический вестник информационных технологий, механики и оптики. 2021. Т. 21. № 2. С. 234–240. https://doi.org/10.17586/2226-1494-2021-21-2-234-240
  17. Tomar R., Prateek M., Sastry H.G. A novel approach to multicast in VANET using MQTT // Ada User Journal. 2017. V. 38. N 4. P. 231–235.
  18. Potrino G., De Rango F., Santamaria A.F. Modeling and evaluation of a new IoT security system for mitigating DoS attacks to the MQTT broker // Proc. of the IEEE Wireless Communications and Networking Conference (WCNC). 2019. P. 8885553. https://doi.org/10.1109/WCNC.2019.8885553
  19. Sadeq A.S., Hassan R., Al-Rawi S.S., Jubair A.M., Aman A.H.M. A QoS approach for Internet of Things (IoT) environment using MQTT protocol // Proc. of the 2019 International Conference on Cybersecurity (ICoCSec). 2019. P. 59–63. https://doi.org/10.1109/ICoCSec47621.2019.8971097


Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2022 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика