Меню
Публикации
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
Главный редактор
![](/pic/nikiforov.jpg)
НИКИФОРОВ
Владимир Олегович
д.т.н., профессор
Партнеры
doi: 10.17586/2226-1494-2022-22-4-699-707
УДК 10.17586/2226-1494-2022-22-4-699-707
Разработка модели обнаружения сетевых аномалий трафика в беспроводных распределенных самоорганизующихся сетях
Читать статью полностью
![](/images/pdf.png)
Язык статьи - русский
Ссылка для цитирования:
Аннотация
Ссылка для цитирования:
Легашев Л.В., Гришина Л.С., Парфенов Д.И., Жигалов А.Ю. Разработка модели обнаружения сетевых аномалий трафика в беспроводных распределенных самоорганизующихся сетях // Научно-технический вестник информационных технологий, механики и оптики. 2022. Т. 22, № 4. С. 699–707. doi: 10.17586/2226-1494-2022-22-4-699-707
Аннотация
Предмет исследования. Мобильные самоорганизующиеся сети — одно из перспективных направлений технологии граничных вычислений. Такие сети применяются в различных областях деятельности, в частности при разработке интеллектуальных транспортных систем. Особенность мобильных самоорганизующихся сетей заключается в постоянно изменяющейся их динамической топологии. В результате таких изменений необходимо использовать реактивные протоколы маршрутизации при передаче пакетов между узлами. Данные сети уязвимы к кибератакам, поэтому возникает необходимость разработки мер по идентификации сетевых угроз и разработке правил реагирования на них на основе моделей машинного обучения. Цель работы — разработка динамической модели обнаружения сетевых аномалий трафика в беспроводных распределенных самоорганизующихся сетях. Метод. Применены методы и алгоритмы интеллектуального анализа данных и машинного обучения. Предлагаемый подход к мониторингу трафика в беспроводных распределенных самоорганизующихся сетях состоит в реализации двух этапов: первоначального анализа трафика для выявления аномальных событий и последующего глубокого изучения инцидентов кибербезопасности для классификации типа атакующего воздействия. В рамках подхода построены модели на основе ансамблевых методов машинного обучения. Выполнен сравнительный анализ и выбор наиболее эффективных алгоритмов машинного обучения и их оптимальных гиперпараметров. Основные результаты. Проведена формализация модели обнаружения аномалий трафика в беспроводных распределенных самоорганизующихся сетях, и выделены основные количественные метрики производительности сети. Представлен обобщенный алгоритм обнаружения аномалий трафика в мобильных самоорганизующихся сетях. Выполнено экспериментальное исследование симуляции сегмента сети с позиции снижения производительности в условиях реализации различных сценариев возникновения сетевых атак. Показано, что сетевая распределенная атака вида «отказ в обслуживании» и кооперативная атака вида «Blackhole» оказывают наибольшее негативное влияние на производительность сегмента мобильной самоорганизующейся сети. Результаты моделирования сети применены для построения модели машинного обучения выявления аномалий и классификации типов атак. Результаты сравнительного анализа алгоритмов машинного обучения показали, что метод LightGBM наиболее эффективен для выявления аномалий сетевого трафика, при использовании которого доля правильных ответов составила 91 %. Тип проводимой атаки определен с долей правильных ответов 90 %. Практическая значимость. Предложенный подход к обнаружению сетевых аномалий за счет применения обученных моделей анализа трафика позволяет своевременно идентифицировать рассмотренные типы атак. Будущее направление развития данного исследования — рассмотрение новых сценариев возникновения сетевых атак и дополнительное онлайнобучение построенных моделей идентификации. Разработанное программное средство обнаружения сетевых аномалий трафика в распределенных мобильных самоорганизующихся сетях может найти применение для любых типов беспроводных самоорганизующихся сетей.
Ключевые слова: мобильные самоорганизующиеся сети, метрики производительности, система обнаружения вторжений
Благодарности. Исследование выполнено при финансовой поддержке гранта Президента Российской Федерации для государственной поддержки молодых российских ученых — кандидатов наук (МК-2959.2021.1.6).
Список литературы
Благодарности. Исследование выполнено при финансовой поддержке гранта Президента Российской Федерации для государственной поддержки молодых российских ученых — кандидатов наук (МК-2959.2021.1.6).
Список литературы
-
Li S.-C., Yang H.-L., Zhu Q.-S. Research on MANET security architecture design // Proc. of the 2010 International Conference on Signal Acquisition and Processing (ICSAP). 2010. P. 90–93. https://doi.org/10.1109/ICSAP.2010.19
-
Karlsson J., Dooley L.S., Pulkkis G. Secure routing for MANET connected Internet of Things systems // Proc. of the 6th IEEE International Conference on Future Internet of Things and Cloud (FiCloud). 2018. P. 114–119. https://doi.org/10.1109/FiCloud.2018.00024
-
Alam T. Device-to-Device communications in cloud, MANET and Internet of Things integrated architecture // Journal of Information Systems Engineering and Business Intelligence. 2020. V. 6. N 1. P. 18–26. https://doi.org/10.20473/jisebi.6.1.18-26
-
Nehra D., Dhindsa K.S., Bhushan B. A Security Model to Make Communication Secure in Cluster-Based MANETs // Advances in Intelligent Systems and Computing. 2020. V. 1079. P. 183–193. https://doi.org/10.1007/978-981-15-1097-7_16
-
Olanrewaju R.F., Khan B.U.I., Anwar F., Mir R.N., Yaacob M., Mehraj T. Bayesian signaling game based efficient security model for MANETs // Lecture Notes in Networks and Systems. 2020. V. 70. P. 1106–1122. https://doi.org/10.1007/978-3-030-12385-7_75
-
Shabut A.M., Kaiser M.Sh., Dahal K.P., Chen W. A multidimensional trust evaluation model for MANETs // Journal of Network and Computer Applications. 2018. V. 123. P. 32–41. https://doi.org/10.1016/j.jnca.2018.07.008
-
Salama H.M., El Mageed M.Z.A., Salama G.I.M., Badran K.M. CSMCSM: Client-Server Model for Comprehensive Security in MANETs // International Journal of Information Security and Privacy. 2021. V. 15. N 1. P. 44–64. https://doi.org/10.4018/IJISP.2021010103
-
Alani M.M. MANET security: A survey // Proc. of the 4th IEEE International Conference on Control System, Computing and Engineering (ICCSCE). 2014. P. 559–564. https://doi.org/10.1109/ICCSCE.2014.7072781
-
Kamel M.B.M., Alameri I., Onaizah A.N. STAODV: a secure and trust based approach to mitigate blackhole attack on AODV based MANET // Proc. of the 2nd IEEE Advanced Information Technology, Electronic and Automation Control Conference (IAEAC). 2017. P. 1278–1282. https://doi.org/10.1109/IAEAC.2017.8054219
-
Khare A.K., Rana J.L., Jain R.C. Detection of wormhole, blackhole and DDOS attack in MANET using trust estimation under fuzzy logic methodology // International Journal of Computer Network and Information Security (IJCNIS). 2017. V. 9. N 7. P. 29–35. https://doi.org/10.5815/ijcnis.2017.07.04
-
El-Semary A.M., Diab H. BP-AODV: Blackhole protected AODV routing protocol for MANETs based on chaotic map // IEEE Access. 2019. V. 7. P. 95197–95211. https://doi.org/10.1109/ACCESS.2019.2928804
-
Khan S., Hashim F., Rasid M.F.A., Perumal T. Reducing the severity of black hole and DDoS attacks in MANETs by modifying AODV protocol using MAC authentication and symmetric encryption // Proc. of the 2nd International Conference on Telematics and Future Generation Networks (TAFGEN). 2018. P. 109–114. https://doi.org/10.1109/TAFGEN.2018.8580488
-
Li G., Yan Z., Fu Y. A study and simulation research of blackhole attack on mobile AdHoc network // Proc. of the 6th IEEE Conference on Communications and Network Security (CNS). 2018. P. 8433148. https://doi.org/10.1109/CNS.2018.8433148
-
Khan D.M., Aslam T., Akhtar N., Qadri S., Khan N.A., Rabbani I.M., Aslam M. Black hole attack prevention in mobile ad-hoc network (MANET) using ant colony optimization technique // Information Technology and Control. 2020. V. 49. N 3. P. 308–319. https://doi.org/10.5755/j01.itc.49.3.25265
-
Gautam D., Tokekar V. A novel Approach for Detecting DDoS Attack in MANET // Materials Today: Proceedings. 2020. V. 29. P. 674–677. https://doi.org/10.1016/j.matpr.2020.07.332
-
Рзаев Б.Т., Лебедев И.С. Применение бэггинга при поиске аномалий сетевого трафика // Научно-технический вестник информационных технологий, механики и оптики. 2021. Т. 21. № 2. С. 234–240. https://doi.org/10.17586/2226-1494-2021-21-2-234-240
-
Tomar R., Prateek M., Sastry H.G. A novel approach to multicast in VANET using MQTT // Ada User Journal. 2017. V. 38. N 4. P. 231–235.
-
Potrino G., De Rango F., Santamaria A.F. Modeling and evaluation of a new IoT security system for mitigating DoS attacks to the MQTT broker // Proc. of the IEEE Wireless Communications and Networking Conference (WCNC). 2019. P. 8885553. https://doi.org/10.1109/WCNC.2019.8885553
-
Sadeq A.S., Hassan R., Al-Rawi S.S., Jubair A.M., Aman A.H.M. A QoS approach for Internet of Things (IoT) environment using MQTT protocol // Proc. of the 2019 International Conference on Cybersecurity (ICoCSec). 2019. P. 59–63. https://doi.org/10.1109/ICoCSec47621.2019.8971097