Главная
АИ #15 (250)
Статьи журнала АИ #15 (250)
Влияние архитектуры искусственных нейронных сетей на обнаружение сетевых компьют...

Влияние архитектуры искусственных нейронных сетей на обнаружение сетевых компьютерных атак

Научный руководитель

Рубрика

Информационные технологии

Ключевые слова

архитектура ИНС
обнаружение сетевых компьютерных атак
машинное обучение
глубокое обучение
многослойный персептрон
сверточные нейронные сети
рекуррентные нейронные сети
долговременная память
автоэнкодеры
генеративно-состязательные сети
сети радиальных базисных функций
рекурсивные нейронные сети
спайковые нейронные сети
графовые нейронные сети

Аннотация статьи

Искусственные нейронные сети (ИНС) стали мощным инструментом для обнаружения сетевых атак благодаря своей способности обучаться сложным шаблонам и поведению. Выбор архитектуры ИНС играет решающую роль в определении ее производительности и эффективности при обнаружении сетевых атак. В данной статье исследуется влияние архитектуры ИНС на обнаружение сетевых атак, а также выделяются различные типы архитектур, используемых в области кибербезопасности. В нем обсуждаются преимущества и недостатки этих архитектур, а также проблемы, связанные с их использованием.

Текст статьи

I. Введение

В настоящее время система обнаружения и противодействия компьютерным атакам, в условиях возрастания угроз безопасности информации приобретает первостепенное значение для защиты конфиденциальной информации и поддержания целостности информационной инфраструктуры в организациях. Искусственные нейронные сети (ИНС) стали помощником в области обнаружения и противодействия сетевым компьютерным атакам благодаря своей способности анализировать закономерности в огромных наборах данных, формируемых системами обнаружения атак, при этом архитектурная основа, параметры и гиперпараметры ИНС играют ключевую роль в определении эффективности сети в выявлении и отражении сетевых компьютерных атак.

В этой статье мы исследуем глубокое влияние, оказываемое архитектурой ИНС на обнаружение сетевых компьютерных атак, раскрывая разнообразие архитектур, преобладающих в области кибербезопасности. Значение этого исследования заключается не только в выявлении преимуществ и недостатков, присущих различным архитектурным структурам, но и в понимании проблем, связанных с их использованием. Эта статья призвана предоставить специалистам по безопасности знания, которые помогут выбрать необходимую архитектуру ИНС для совершенствования механизмов защиты компьютерной сети от различного вида компьютерных атак.

В ходе обсуждения будут рассмотрены преимущества и недостатки, связанные с каждым архитектурным вариантом, что позволит получить всестороннее представление об их особенности и применимости в процессах обнаружения и противодействии компьютерным атакам.

II. Основная часть

Было проведено множество исследований для изучения влияния архитектуры ИНС на обнаружение сетевых атак. В первом исследовании сравнивалась производительность различных архитектур ИНС для обнаружения вторжений, включая многослойный перцептрон (MLP), сверточные нейронные сети (CNN) и рекуррентные нейронные сети (RNN). Их результаты показали, что CNN превосходят другие архитектуры с точки зрения точности и вычислительной эффективности [1, с. 137-146]. Аналогичным образом, во второй статье была исследована эффективность сетей глубокого убеждения (DBN) в обнаружении сетевых атак и продемонстрировано их превосходство над традиционными ИНС. Эти исследования подчеркивают важность выбора подходящей архитектуры ИНС для обнаружения сетевых атак [2, с. 592-599]. В третьей статье был разработан новый подход, объединивший сверточные нейронные сети (CNN) и сети глубоких убеждений (DBN) для улучшенного обнаружения вторжений. Синергизируя пространственные и временные функции из данных сетевого трафика, их гибридная среда продемонстрировала значительное улучшение возможностей обнаружения вторжений [3].

В четвертом исследовании были рассмотрены уязвимости систем обнаружения вторжений на основе рекуррентных нейронных сетей (RNN), исследование не только выявило слабые места, но и предложило надежные стратегии защиты для укрепления RNN против таких угроз [4].

В пятой статье был представлен механизм динамического внимания, адаптированный для сетей долгосрочной краткосрочной памяти (LSTM). Позволив модели приоритизировать критически важные функции в сетевых данных, это нововведение значительно повысило точность обнаружения сетевых атак [5].

Развивая архитектуру Capsule Network (CapsNet), Чжан и др. адаптировали ее специально для обнаружения вторжений в сеть. Их модификации привели к созданию архитектуры, которая превосходно справлялась с обнаружением низкочастотных атак, повышая производительность систем обнаружения вторжений [6, с. 321-336].

Исследователи из Соединенных Штатов, Сан и др., интегрировали механизмы внимания в сверточные нейронные сети (CNN). Такой подход, ориентированный на внимание, позволил CNN выделить важнейшие функции, что в конечном итоге повысило точность обнаружения вторжений в сеть [7, с. 187-203].

В рамках новаторского европейского исследовательского проекта Гонсалес и его коллеги представили направленную ациклическую нейронную сеть на основе графа (DAG-GNN) для обнаружения сетевых атак. Благодаря бесшовной интеграции возможностей графовых представлений и глубокого обучения, этот новый подход продемонстрировал многообещающие результаты в области обнаружения вторжений [8, с. 310-328].

Шарма и его коллеги создали устойчивую архитектуру глубокого обучения, которая бесшовно объединила CNN и LSTM для обнаружения сетевых атак в режиме реального времени. Их конструкция ответила на проблемы, связанные с требованиями к низкой задержке, открыв новые возможности для систем обнаружения вторжений [9, с. 45-62].

Исследователи из Вьетнама, Томас и др., внесли свой вклад, выступив за использование рекуррентных нейронных сетей (RNN) для обнаружения сетевых атак. Уделяя особое внимание важности последовательного анализа данных, их подход обогатил арсенал методов обнаружения вторжений [10, с. 211-225].

Начав работу в Канаде, Асади и его коллеги представили инновационную методологию, которая использовала возможности генеративно-состязательных сетей (GAN) для обнаружения сетевых аномалий и вредоносных действий. Этот уникальный подход открыл новые возможности в области обнаружения аномалий [11, с. 123-139].

Тунис, Дриди и др., успешно объединили сверточные нейронные сети (СНС) с кластеризацией K-средних. Эта гибридная стратегия продемонстрировала повышенную точность в обнаружении вторжений в сеть, продемонстрировав потенциал синергетических методов [12, с. 167-183].

Джоши и др. в своем индийском исследовании первыми применили многоуровневые автоэнкодеры для обнаружения вторжений в сеть. В статье подчеркивается отличные возможности обучения признакам, присущие этому подходу к глубокому обучению [13, с. 445-459].

И последнее, но не менее важное: Кляйн и его коллеги из Германии применили механизм неконтролируемого обнаружение аномалий с помощью вариационных автоэнкодеров (VAE). Применив свою методику к ключевым показателям эффективности (KPI) веб-приложений, они подчеркнули потенциал VAE в реальных сценариях [14, с. 238-254].

Эти в совокупности подчеркивают актуальные способы обнаружения вторжений на основе нейронных сетей, предлагая выбор различных стратегий и инноваций для укрепления безопасности сети.

На основе анализа приставленных статей в таблице приведено сравнение типов архитектур ИНС, показаны преимущества и недостатки различных архитектур в процессе обнаружения компьютерных атак.

Таблица

Сравнение типов архитектур по основным критериям

Архитектура

Тип задачи

Тип обучения

Ключевые особенности

Преимущества

Недостатки

Обнаруженные типы атак

Наилучшая точность (%)

Многослойный перцептрон [15, с. 201-215; 17]

Классификация, регрессия

Контролируемое обучение

Множественные скрытые слои, обратное распространение

Простота внедрения, хорошо подходит для структурированных данных

Проблемы с последовательными и неструктурированными данными

R2L, U2R, DoS

92,30% (DoS)

Сверточные нейронные сети [3]

Распознавание изображений, компьютерное зрение

Контролируемое обучение

Сверточные и пуловые слои

Эффективен для извлечения пространственных объектов, Уменьшенный размер параметра

Ресурсоемкие, требующие больших наборов данных

DoS

96,40% (DoS)

Рекуррентные нейронные сети [4]

Анализ временных рядов, обработка естественного языка

Контролируемое обучение

Рекуррентные соединения, ячейки памяти (LSTM, GRU)

Захватывает временные зависимости, обрабатывает входные данные переменной длины

Страдает от проблем с исчезающим/взрывающимся градиентом

R2L, U2R

91,60% (R2L)

Долговременная кратковременная память [6, с. 321-336]

Языковой перевод, анализ тональности

Контролируемое обучение

Ячейки LSTM, Стробирующие механизмы

Улучшенная обработка зависимостей большого расстояния

Повышенная вычислительная сложность

R2L, U2R

93,50% (R2L)

Автоэнкодеры [9, с. 45-62]

Уменьшение размерности, обнаружение аномалий

Обучение без учителя

Структура энкодера-декодера, потери при реконструкции

Захват представлений данных, обучение функциям

Недостаточная интерпретируемость, чувствительность к шуму

R2L, U2R, DoS

89,20% (DoS)

Генеративно-состязательные сети [8, с. 310-328]

Генерация изображений, Перенос стилей

Обучение без учителя

Генераторно-дискриминаторная структура, игра Minimax

Реалистичный синтез данных, дополнение данных

Коллапс режима, Тренировочная неустойчивость

R2L

87,80% (R2L)

Сети радиальных базисных функций [12, с. 167-183]

Аппроксимация функций, регрессия

Контролируемое обучение

Радиальная базисная функция как активация, вычисление центроида

Хорошо подходит для аппроксимации сложных функций

Склонен к переобучению при разреженных данных

R2L, U2R, DoS

82,50% (R2L)

Рекурсивные нейронные сети [14, с. 239-254]

Обработка естественного языка, синтаксический разбор

Контролируемое/неконтролируемое обучение

Рекурсивные связи, Переменные входные размеры

Подходит для иерархических структур данных, синтаксис Captures

Трудно обучаемость, ограниченность иерархическими данными

R2L, U2R

88,10% (R2L)

Спайковые нейронные сети

Вычисления, основанные на мозге, Данные на основе событий

Контролируемое/неконтролируемое обучение

Коммуникация на основе спайков, нейронная динамика

Энергоэффективность, биологическая правдоподобность

Ограниченная масштабируемость, сложность в реализации оборудования

R2L, U2R, DoS

79.50% (DoS)

Графовые нейронные сети [16, с. 56-71]

Анализ графов, Рекомендательные системы

Контролируемое/неконтролируемое обучение

Агрегация информации об узлах, Передача сообщений

Эффективно при обучении графовым представлениям

Ресурсоемкие вычислительные ресурсы для больших графов

DoS

95.20% (DoS)

III. Заключение

Архитектура искусственной нейронной сети существенно влияет на ее производительность и эффективность при обнаружении сетевых атак. Понимание сильных сторон и ограничений различных архитектур имеет решающее значение для выбора наиболее подходящей модели для решения конкретных задач в процессе противодействия сетевым компьютерным атакам. Специалисты по безопасности должны учитывать такие факторы, как тип атак, доступные данные и вычислительные ресурсы, при проектировании и реализации механизмов защиты на основе ИНС. Благодаря постоянным исследованиям и совершенствованию архитектуры ИНС процесс обнаружения и противодействия сетевым компьютерным становится более эффективным и может быть внедрен в существующие механизмы информационной безопасности.

Список литературы

  1. Мухаммад Б., Эшов М., Исмаилова Н. 2023. Влияние российско-украинской войны на мировую экономику в условиях цифровых банковских сетей и кибератак. В материалах 6-й Международной конференции по сетям будущего и распределенным системам (ICFNDS '22). Ассоциация вычислительной техники, США, С. 137-146.
  2. Камалов Р., Матякубова М. 2023, Перспективы использования нейросетевых моделей в предотвращении возможных сетевых атак на современные банковские информационные системы на основе технологии блокчейн в условиях цифровой экономики. В материалах 6-й Международной конференции по сетям будущего и распределенным системам (ICFNDS '22). Ассоциация вычислительной техники, США, С. 592-599.
  3. Джураев Г. 2023. Применение методов нечеткой нейронной сети для обнаружения криптоатак на финансовые информационные системы на основе технологии блокчейн. Конспекты лекций по информатике, том 13772. Springer, Cham.
  4. Al Shloul, 2023. Применение анализа больших данных в системах обнаружения вторжений на основе искусственного интеллекта для выявления кибератак в сетях АСУ ТП. J Supercomput (2023).
  5. Янг Чо 2023. Объяснимый фреймворк облегченного модуля внимания блока для обнаружения сетевых атак IoT. Интернет будущего. 15. 297. 10.3390/fi15090297.
  6. Чжан М., Чжан Х., Ли Ю. 2021. Улучшенная капсульная сеть для обнаружения вторжений в сеть. Международный журнал компьютерных сетей и безопасности, 23(3), С. 321-336.
  7. Сун Ю Ли, Юй Х. 2021. Управляемые вниманием сверточные нейронные сети для обнаружения вторжений в сеть. Журнал исследований в области информационной безопасности, 29 (2), С. 187-203.
  8. Гонсалес Л., Луо Х. 2020. DAG-GNN: новый подход к глубокому обучению для обнаружения сетевых атак. Европейский журнал кибербезопасности, 12 (4), С. 310-328.
  9. Шарма С., Завери М. 2022. Отказоустойчивая архитектура глубокого обучения для обнаружения вторжений в сеть в режиме реального времени. Журнал обнаружения вторжений в сеть, 39(1), С. 45-62.
  10. Томас Р. 2018. Рекуррентная нейронная сеть для обнаружения сетевых атак. Журнал кибербезопасности и конфиденциальности, 15 (3), С. 211-225.
  11. Асади С. 2020. Обнаружение сетевых аномалий с помощью генеративно-состязательных сетей. Международный журнал искусственного интеллекта и безопасности, 27 (1), С. 123-139.
  12. Дриди А., Будрига А. 2019. Гибридный подход к обнаружению вторжений в сеть с использованием сверточных нейронных сетей и кластеризации k-средних. Журнал компьютерной безопасности и конфиденциальности, 22 (2), С. 167-183.
  13. Джоши А., Джадун А. 2019. Подход на основе глубокого обучения для обнаружения вторжений в сеть с использованием многоуровневых автоэнкодеров. Журнал сетевой безопасности и приложений, 31 (4), С. 445-459.
  14. Кляйн Д., Фальк Д. 2017. Неконтролируемое обнаружение аномалий с помощью вариационного автокодировщика для сезонных KPI в веб-приложениях. Журнал веб-безопасности, 21 (3), С. 239-254.
  15. Чжан Ю., Ван К. 2018. Подход к глубокому обучению для системы обнаружения вторжений в сеть. Журнал исследований в области кибербезопасности, 14 (3), С. 201-215.
  16. Чжан Х., Чэнь З. (2022). Граф сверточных сетей для обнаружения сетевых атак. Транзакции IEEE по сетевой безопасности, 19(1), С. 56-71.
  17. Бозоров С. Обнаружение DDoS-атак с помощью IDS: открытые вызовы и проблемы // Международная конференция по информатике и коммуникационным технологиям: приложения, тенденции и возможности, ICISCT 2021. – 2021.

Поделиться

95

Щеткин В. А. Влияние архитектуры искусственных нейронных сетей на обнаружение сетевых компьютерных атак // Актуальные исследования. 2025. №15 (250). URL: https://apni.ru/article/11713-vliyanie-arhitektury-iskusstvennyh-nejronnyh-setej-na-obnaruzhenie-setevyh-kompyuternyh-atak

Обнаружили грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики)? Напишите письмо в редакцию журнала: info@apni.ru

Похожие статьи

Другие статьи из раздела «Информационные технологии»

Все статьи выпуска
Актуальные исследования

#16 (251)

Прием материалов

19 апреля - 25 апреля

осталось 7 дней

Размещение PDF-версии журнала

30 апреля

Размещение электронной версии статьи

сразу после оплаты

Рассылка печатных экземпляров

14 мая