I. Введение
В настоящее время система обнаружения и противодействия компьютерным атакам, в условиях возрастания угроз безопасности информации приобретает первостепенное значение для защиты конфиденциальной информации и поддержания целостности информационной инфраструктуры в организациях. Искусственные нейронные сети (ИНС) стали помощником в области обнаружения и противодействия сетевым компьютерным атакам благодаря своей способности анализировать закономерности в огромных наборах данных, формируемых системами обнаружения атак, при этом архитектурная основа, параметры и гиперпараметры ИНС играют ключевую роль в определении эффективности сети в выявлении и отражении сетевых компьютерных атак.
В этой статье мы исследуем глубокое влияние, оказываемое архитектурой ИНС на обнаружение сетевых компьютерных атак, раскрывая разнообразие архитектур, преобладающих в области кибербезопасности. Значение этого исследования заключается не только в выявлении преимуществ и недостатков, присущих различным архитектурным структурам, но и в понимании проблем, связанных с их использованием. Эта статья призвана предоставить специалистам по безопасности знания, которые помогут выбрать необходимую архитектуру ИНС для совершенствования механизмов защиты компьютерной сети от различного вида компьютерных атак.
В ходе обсуждения будут рассмотрены преимущества и недостатки, связанные с каждым архитектурным вариантом, что позволит получить всестороннее представление об их особенности и применимости в процессах обнаружения и противодействии компьютерным атакам.
II. Основная часть
Было проведено множество исследований для изучения влияния архитектуры ИНС на обнаружение сетевых атак. В первом исследовании сравнивалась производительность различных архитектур ИНС для обнаружения вторжений, включая многослойный перцептрон (MLP), сверточные нейронные сети (CNN) и рекуррентные нейронные сети (RNN). Их результаты показали, что CNN превосходят другие архитектуры с точки зрения точности и вычислительной эффективности [1, с. 137-146]. Аналогичным образом, во второй статье была исследована эффективность сетей глубокого убеждения (DBN) в обнаружении сетевых атак и продемонстрировано их превосходство над традиционными ИНС. Эти исследования подчеркивают важность выбора подходящей архитектуры ИНС для обнаружения сетевых атак [2, с. 592-599]. В третьей статье был разработан новый подход, объединивший сверточные нейронные сети (CNN) и сети глубоких убеждений (DBN) для улучшенного обнаружения вторжений. Синергизируя пространственные и временные функции из данных сетевого трафика, их гибридная среда продемонстрировала значительное улучшение возможностей обнаружения вторжений [3].
В четвертом исследовании были рассмотрены уязвимости систем обнаружения вторжений на основе рекуррентных нейронных сетей (RNN), исследование не только выявило слабые места, но и предложило надежные стратегии защиты для укрепления RNN против таких угроз [4].
В пятой статье был представлен механизм динамического внимания, адаптированный для сетей долгосрочной краткосрочной памяти (LSTM). Позволив модели приоритизировать критически важные функции в сетевых данных, это нововведение значительно повысило точность обнаружения сетевых атак [5].
Развивая архитектуру Capsule Network (CapsNet), Чжан и др. адаптировали ее специально для обнаружения вторжений в сеть. Их модификации привели к созданию архитектуры, которая превосходно справлялась с обнаружением низкочастотных атак, повышая производительность систем обнаружения вторжений [6, с. 321-336].
Исследователи из Соединенных Штатов, Сан и др., интегрировали механизмы внимания в сверточные нейронные сети (CNN). Такой подход, ориентированный на внимание, позволил CNN выделить важнейшие функции, что в конечном итоге повысило точность обнаружения вторжений в сеть [7, с. 187-203].
В рамках новаторского европейского исследовательского проекта Гонсалес и его коллеги представили направленную ациклическую нейронную сеть на основе графа (DAG-GNN) для обнаружения сетевых атак. Благодаря бесшовной интеграции возможностей графовых представлений и глубокого обучения, этот новый подход продемонстрировал многообещающие результаты в области обнаружения вторжений [8, с. 310-328].
Шарма и его коллеги создали устойчивую архитектуру глубокого обучения, которая бесшовно объединила CNN и LSTM для обнаружения сетевых атак в режиме реального времени. Их конструкция ответила на проблемы, связанные с требованиями к низкой задержке, открыв новые возможности для систем обнаружения вторжений [9, с. 45-62].
Исследователи из Вьетнама, Томас и др., внесли свой вклад, выступив за использование рекуррентных нейронных сетей (RNN) для обнаружения сетевых атак. Уделяя особое внимание важности последовательного анализа данных, их подход обогатил арсенал методов обнаружения вторжений [10, с. 211-225].
Начав работу в Канаде, Асади и его коллеги представили инновационную методологию, которая использовала возможности генеративно-состязательных сетей (GAN) для обнаружения сетевых аномалий и вредоносных действий. Этот уникальный подход открыл новые возможности в области обнаружения аномалий [11, с. 123-139].
Тунис, Дриди и др., успешно объединили сверточные нейронные сети (СНС) с кластеризацией K-средних. Эта гибридная стратегия продемонстрировала повышенную точность в обнаружении вторжений в сеть, продемонстрировав потенциал синергетических методов [12, с. 167-183].
Джоши и др. в своем индийском исследовании первыми применили многоуровневые автоэнкодеры для обнаружения вторжений в сеть. В статье подчеркивается отличные возможности обучения признакам, присущие этому подходу к глубокому обучению [13, с. 445-459].
И последнее, но не менее важное: Кляйн и его коллеги из Германии применили механизм неконтролируемого обнаружение аномалий с помощью вариационных автоэнкодеров (VAE). Применив свою методику к ключевым показателям эффективности (KPI) веб-приложений, они подчеркнули потенциал VAE в реальных сценариях [14, с. 238-254].
Эти в совокупности подчеркивают актуальные способы обнаружения вторжений на основе нейронных сетей, предлагая выбор различных стратегий и инноваций для укрепления безопасности сети.
На основе анализа приставленных статей в таблице приведено сравнение типов архитектур ИНС, показаны преимущества и недостатки различных архитектур в процессе обнаружения компьютерных атак.
Таблица
Сравнение типов архитектур по основным критериям
Архитектура | Тип задачи | Тип обучения | Ключевые особенности | Преимущества | Недостатки | Обнаруженные типы атак | Наилучшая точность (%) |
Многослойный перцептрон [15, с. 201-215; 17] | Классификация, регрессия | Контролируемое обучение | Множественные скрытые слои, обратное распространение | Простота внедрения, хорошо подходит для структурированных данных | Проблемы с последовательными и неструктурированными данными | R2L, U2R, DoS | 92,30% (DoS) |
Сверточные нейронные сети [3] | Распознавание изображений, компьютерное зрение | Контролируемое обучение | Сверточные и пуловые слои | Эффективен для извлечения пространственных объектов, Уменьшенный размер параметра | Ресурсоемкие, требующие больших наборов данных | DoS | 96,40% (DoS) |
Рекуррентные нейронные сети [4] | Анализ временных рядов, обработка естественного языка | Контролируемое обучение | Рекуррентные соединения, ячейки памяти (LSTM, GRU) | Захватывает временные зависимости, обрабатывает входные данные переменной длины | Страдает от проблем с исчезающим/взрывающимся градиентом | R2L, U2R | 91,60% (R2L) |
Долговременная кратковременная память [6, с. 321-336] | Языковой перевод, анализ тональности | Контролируемое обучение | Ячейки LSTM, Стробирующие механизмы | Улучшенная обработка зависимостей большого расстояния | Повышенная вычислительная сложность | R2L, U2R | 93,50% (R2L) |
Автоэнкодеры [9, с. 45-62] | Уменьшение размерности, обнаружение аномалий | Обучение без учителя | Структура энкодера-декодера, потери при реконструкции | Захват представлений данных, обучение функциям | Недостаточная интерпретируемость, чувствительность к шуму | R2L, U2R, DoS | 89,20% (DoS) |
Генеративно-состязательные сети [8, с. 310-328] | Генерация изображений, Перенос стилей | Обучение без учителя | Генераторно-дискриминаторная структура, игра Minimax | Реалистичный синтез данных, дополнение данных | Коллапс режима, Тренировочная неустойчивость | R2L | 87,80% (R2L) |
Сети радиальных базисных функций [12, с. 167-183] | Аппроксимация функций, регрессия | Контролируемое обучение | Радиальная базисная функция как активация, вычисление центроида | Хорошо подходит для аппроксимации сложных функций | Склонен к переобучению при разреженных данных | R2L, U2R, DoS | 82,50% (R2L) |
Рекурсивные нейронные сети [14, с. 239-254] | Обработка естественного языка, синтаксический разбор | Контролируемое/неконтролируемое обучение | Рекурсивные связи, Переменные входные размеры | Подходит для иерархических структур данных, синтаксис Captures | Трудно обучаемость, ограниченность иерархическими данными | R2L, U2R | 88,10% (R2L) |
Спайковые нейронные сети | Вычисления, основанные на мозге, Данные на основе событий | Контролируемое/неконтролируемое обучение | Коммуникация на основе спайков, нейронная динамика | Энергоэффективность, биологическая правдоподобность | Ограниченная масштабируемость, сложность в реализации оборудования | R2L, U2R, DoS | 79.50% (DoS) |
Графовые нейронные сети [16, с. 56-71] | Анализ графов, Рекомендательные системы | Контролируемое/неконтролируемое обучение | Агрегация информации об узлах, Передача сообщений | Эффективно при обучении графовым представлениям | Ресурсоемкие вычислительные ресурсы для больших графов | DoS | 95.20% (DoS) |
III. Заключение
Архитектура искусственной нейронной сети существенно влияет на ее производительность и эффективность при обнаружении сетевых атак. Понимание сильных сторон и ограничений различных архитектур имеет решающее значение для выбора наиболее подходящей модели для решения конкретных задач в процессе противодействия сетевым компьютерным атакам. Специалисты по безопасности должны учитывать такие факторы, как тип атак, доступные данные и вычислительные ресурсы, при проектировании и реализации механизмов защиты на основе ИНС. Благодаря постоянным исследованиям и совершенствованию архитектуры ИНС процесс обнаружения и противодействия сетевым компьютерным становится более эффективным и может быть внедрен в существующие механизмы информационной безопасности.