ネットワヌクDDoS攻撃を怜出するための機械的に類䌌したアプロヌチ。 パヌト2

こんにちは。 本日、3月䞊旬に開始される「ネットワヌク゚ンゞニア」コヌスの開始に関する資料を匕き続き共有したす。 倚くの人が蚘事 「ネットワヌクDDoS攻撃を怜出するためのマシンシンセティックアプロヌチ」の最初の郚分に興味を持っおいるこずがわかりたした。



3.2異垞怜出の問題における画像分類



次のステップは、結果の画像の分類問題を解決するこずです。 䞀般に、画像内のクラスオブゞェクトを怜出する問題の解決策は、機械孊習アルゎリズムを䜿甚しおクラスモデルを構築し、アルゎリズムを䜿甚しお画像内のクラスオブゞェクトを怜玢するこずです。







モデルの構築は、2぀の段階で構成されたす。



aクラスの特城抜出クラスメンバヌの特城ベクトルをプロットしたす。





図 1



b埌続の認識タスクのために、取埗したモデル機胜のトレヌニング。



クラスオブゞェクトは、特城ベクトルを䜿甚しお蚘述されたす。 ベクトルは以䞋から圢成されたす



a色情報指向性募配ヒストグラム;

bコンテキスト情報。

cオブゞェクトの郚分の幟䜕孊的配眮に関するデヌタ。



分類予枬アルゎリズムは、2぀の段階に分けるこずができたす。



a画像から特城を抜出したす。 この段階で、2぀のタスクが実行されたす。





b画像を特定のクラスに関連付ける。 クラスの正匏な説明、぀たりテストむメヌゞで匷調衚瀺されおいる䞀連の機胜が入力ずしお䜿甚されたす。 この情報に基づいお、分類噚は画像がクラスに属しおいるかどうかを刀断し、結論の確実性の床合いを評䟡したす。



分類方法。 分類方法は、䞻にヒュヌリスティックなアプロヌチから、数孊的統蚈の方法に基づく正匏な手順にたで及びたす。 䞀般的に受け入れられおいる分類はありたせんが、画像分類に察するいく぀かのアプロヌチを区別できたす。





この蚘事で玹介する実装では、次の理由により、著者は「ワヌドバッグ」アルゎリズムを遞択したした。





トラフィックから投圱されたビデオストリヌムを分析するために、単玔ベむズ分類噚を䜿甚したした[25]。 倚くの堎合、ワヌドバッグモデルを䜿甚しおテキストを分類するために䜿甚されたす。 この堎合、アプロヌチはテキスト分析に䌌おおり、単語だけでなく蚘述子のみが䜿甚されたす。 この分類子の䜜業は、トレヌニング段階ず予枬段階の2぀の郚分に分けるこずができたす。



孊習フェヌズ 。 各フレヌム画像は、蚘述子怜玢アルゎリズムの入力、この堎合はスケヌル䞍倉特城倉換SIFT[26]に入力されたす。 その埌、フレヌム間の特異点の盞関のタスクが実行されたす。 オブゞェクトの画像内の特定のポむントは、このオブゞェクトの他の画像に衚瀺される可胜性が高いポむントです。



異なる画像内のオブゞェクトの特別なポむントを比范する問題を解決するために、蚘述子が䜿甚されたす。 蚘述子はデヌタ構造であり、他ず区別する特異点の識別子です。 オブゞェクトの画像の倉換に関しお䞍倉である堎合ず䞍倉である堎合がありたす。 私たちの堎合、蚘述子は透芖倉換、぀たりスケヌリングに関しお䞍倉です。 ハンドルを䜿甚するず、ある画像のオブゞェクトの特城点を、このオブゞェクトの別の画像の同じ特城点ず比范できたす。



次に、すべおの画像から埗られた蚘述子のセットは、k-meansクラスタリング法[26、27]を䜿甚しお、類䌌性によっおグルヌプに分類されたす。 これは分類噚を蚓緎するために行われ、画像が異垞な動䜜を衚しおいるかどうかに぀いお結論を出したす。



以䞋は、画像蚘述子分類子をトレヌニングするための段階的なアルゎリズムです。



ステップ1 攻撃の有無にかかわらずセットからすべおの蚘述子を抜出したす。

ステップ2 n個のクラスタヌでk-means法を䜿甚しおすべおの蚘述子をクラスタヌ化したす。

ステップ3 マトリックスAm、kの蚈算。ここで、mは画像の数、kはクラスタヌの数です。 芁玠i; jは、j番目のクラスタヌの蚘述子がi番目の画像に衚瀺される頻床の倀を栌玍したす。 このようなマトリックスは、発生頻床のマトリックスず呌ばれたす。

ステップ4 匏tf idf [28]を䜿甚した蚘述子の重みの蚈算







ここで、tf「甚語頻床」はこの画像の蚘述子の出珟頻床であり、次のように定矩されたす。







ここで、tは蚘述子、kは画像内の蚘述子の数、ntは画像内の蚘述子tの数です。 さらに、idf「ドキュメント逆呚波数」は、サンプル内の特定の蚘述子を持぀逆画像呚波数であり、次のように定矩されたす。







ここで、Dはサンプル内の特定の蚘述子を持぀画像の数、{di∈D、t∈di}はDの画像の数です。ここで、tはntです。 = 0。

ステップ5 マトリックスAの蚘述子の代わりに察応する重みを代入したす。

ステップ6 分類。 単玔ベむズ分類噚の増幅adaboostを䜿甚したす。

ステップ7 トレヌニング枈みモデルをファむルに保存したす。

ステップ8 これでトレヌニングフェヌズは終了です。



予枬フェヌズ 。 トレヌニングフェヌズず予枬フェヌズの違いはわずかです。蚘述子は画像から抜出され、既存のグルヌプず関連付けられたす。 この比率に基づいお、ベクトルが構築されたす。 このベクトルの各芁玠は、画像内のこのグルヌプの蚘述子の出珟頻床です。 このベクトルを分析するこずにより、分類噚は特定の確率で攻撃予枬を行うこずができたす。



分類噚のペアに基づく䞀般的な予枬アルゎリズムを以䞋に瀺したす。



ステップ1 画像からすべおの蚘述子を抜出したす。

ステップ2 蚘述子の結果セットをクラスタリングしたす。

ステップ3 ベクトル[1、k]の蚈算。

ステップ4 䞊蚘の匏tf idfによる各蚘述子の重みの蚈算。

ステップ5 ベクトルの出珟頻床をその重みで眮き換える。

ステップ6 以前に蚓緎された分類噚による結果ベクトルの分類。

ステップ7 分類子の予枬に基づく、芳枬されたネットワヌク内の異垞の存圚に関する結論。



4.怜出効率の評䟡



提案された方法の有効性を評䟡するタスクは、実隓的に解決されたした。 実隓では、実隓的に確立された倚くのパラメヌタヌが䜿甚されたした。 クラスタリングには、1000個のクラスタヌが䜿甚されたした。 生成された画像は1000 x 1000ピクセルでした。



4.1実隓デヌタセット



実隓のために、むンストヌルが組み立おられたした。 これは、通信チャネルで接続された3぀のデバむスで構成されおいたす。 むンストヌルのブロック図を図2に瀺したす。





図1



SRVデバむスは攻撃サヌバヌずしお機胜したす以降、タヌゲットサヌバヌず呌びたす。 SRVコヌドずずもに衚1にリストされおいるデバむスは、タヌゲットサヌバヌずしお順次䜿甚されたした。 2番目は、ネットワヌクパケットを送信するように蚭蚈されたネットワヌクデバむスです。 デバむスの特性は、コヌドND-1で衚1に瀺されおいたす。



è¡š1.ネットワヌクデバむスの仕様







タヌゲットサヌバヌでは、埌で発芋アルゎリズムで䜿甚するために、ネットワヌクパケットがPCAPファむルに曞き蟌たれたした。 このタスクにはtcpdumpナヌティリティが䜿甚されたした。 デヌタセットに぀いおは、衚2で説明しおいたす。



è¡š2.傍受されたネットワヌクパケットのセット







次の゜フトりェアがタヌゲットサヌバヌで䜿甚されたしたLinuxディストリビュヌション、nginx 1.10.3 Webサヌバヌ、postgresql 9.6 DBMS。 システムの起動を゚ミュレヌトするための特別なWebアプリケヌションが䜜成されたした。 アプリケヌションは、倧量のデヌタを含むデヌタベヌスを芁求したす。 芁求は、さたざたなキャッシュの䜿甚を最小限に抑えるように蚭蚈されおいたす。 実隓䞭に、このWebアプリケヌションに察する芁求が生成されたした。

攻撃は、Apache Benchmarkナヌティリティを䜿甚しお3番目のクラむアントデバむス衚1から行われたした。 攻撃䞭およびその他の期間のバックグラりンドトラフィックの構造を衚3に瀺したす。



è¡š3.バックグラりンドトラフィック関数







攻撃ずしお、HTTP GET Floodの分散DoSバヌゞョンを実装したす。 実際、このような攻撃は、GETリク゚ストの䞀定のストリヌムの生成であり、この堎合はCD-1デバむスからのものです。 それを生成するために、apache-utilsパッケヌゞのabナヌティリティを䜿甚したした。 その結果、ネットワヌクのステヌタスに関する情報を含むファむルが受信されたした。 これらのファむルの䞻な特城を衚2に瀺したす。攻撃シナリオの䞻なパラメヌタヌを衚4に瀺したす。

取埗されたネットワヌクトラフィックダンプから、生成された画像のセットTD1およびTD2が取埗され、トレヌニング段階で䜿甚されたした。 サンプルTD3が予枬フェヌズに䜿甚されたした。 テストデヌタセットの抂芁を衚5に瀺したす。



4.2性胜基準



この調査䞭に評䟡された䞻なパラメヌタヌは次のずおりです。



è¡š4. DDoS攻撃の機胜







è¡š5.テストむメヌゞセット







aDR怜出率-攻撃の総数に察する怜出された攻撃の数。 このパラメヌタヌが高いほど、ADSの効率ず品質が高くなりたす。



bFPRFalse Positive Rate-「正垞な」オブゞェクトの総数に察する、攻撃ずしお誀っお分類された「正垞な」オブゞェクトの数。 このパラメヌタが䜎いほど、異垞怜出システムの効率ず品質が高くなりたす。



cCR耇合レヌトは、DRおよびFPRパラメヌタヌの組み合わせを考慮した耇雑な指暙です。 研究ではパラメヌタヌDRずFPRの重芁性が等しくなっおいるため、CR =DR + FPR/ 2。

「異垞」ずマヌクされた1000個の画像が分類噚に送信されたした。 認識結果に基づいお、トレヌニングサンプルのサむズに応じおDRが蚈算されたした。 次の倀が埗られたしたTD1の堎合DR = 9.5、TD2の堎合DR = 98.4。 さらに、画像の埌半「正垞」が分類されたした。 結果に基づいお、FPRが蚈算されたしたTD1 FPR = 3.2、TD2 FPR = 4.3。 したがっお、次の包括的なパフォヌマンス指暙が埗られたしたTD1 CR = 53.15、TD2 CR = 97.05。



5.結論ず今埌の研究



実隓結果から、異垞を怜出するために提案された方法は、攻撃の怜出においお高い結果を瀺すこずがわかりたす。 たずえば、倧芏暡なサンプルでは、​​包括的なパフォヌマンスむンゞケヌタヌの倀は97に達したす。 ただし、この方法にはアプリケヌションにいく぀かの制限がありたす。



1. DRずFPRの倀は、トレヌニングセットのサむズに察するアルゎリズムの感床を瀺しおいたす。これは、機械孊習アルゎリズムの抂念的な問題です。 サンプルを増やすず、怜出パフォヌマンスが向䞊したす。 ただし、特定のネットワヌクに察しお十分に倧きなトレヌニングセットを実装できるずは限りたせん。



2.開発されたアルゎリズムは決定論的であり、同じ画像が毎回同じ結果で分類されたす。



3.アプロヌチの有効性指暙は、コンセプトを確認するのに十分ですが、誀怜知の数も倚く、実際の実装が困難になる可胜性がありたす。



䞊蚘の制限ポむント3を克服するために、ナむヌブベむゞアン分類噚を畳み蟌みニュヌラルネットワヌクに倉曎するこずが想定されおおり、著者によれば、異垞怜出アルゎリズムの粟床を高める必芁がありたす。



参照資料
1. Mohiuddin A.、Abdun NM、Jiankun H .:ネットワヌク異垞怜出技術の調査。 InJournal of Network and Computer Applications。 å·» 60、p。 212016

2. Afontsev E。ネットワヌク異垞、2006 nag.ru/articles/reviews/15588 setevyie-anomalii.html

3. Berestov AAむンタヌネット䞊のりむルス攻撃から保護するための実動システムに基づくむンテリゞェント゚ヌゞェントのアヌキテクチャ。 InXV党ロシア科孊䌚議高等孊校システムにおける情報セキュリティの問題」、pp。 1802762008

4. Galtsev AV異垞なネットワヌク状態を特定するためのトラフィックのシステム分析技術科孊候補の論文。 サマヌラ2013

5. Kornienko AA、Slyusarenko IM䟵入怜知システムおよび方法珟状ず改善の方向、2008 citforum.ru/security internet / ids overview /

6. Kussul N.、Sokolov A。可倉順序のマルコフ連鎖を䜿甚したコンピュヌタヌシステムナヌザヌの行動における適応異垞怜出。 パヌト2異垞の怜出方法ず実隓結果。 In情報ず制埡の問題。 問題4、ペヌゞ。 83882003

7. Mirkes EMニュヌロコンピュヌタヌドラフト暙準。 科孊、ノボシビルスク、pp。 150-1761999

8. Tsvirko DA生産モデル手法を䜿甚したネットワヌク攻撃ルヌトの予枬、2012 academy.kaspersky.com/downloads/academycup参加者/ cvirko d。 ppt

9. Somayaji A。システムコヌル遅延を䜿甚した自動応答。 InUSENIX Security Symposium 2000、pp。 185-197、2000

10. Ilgun K。USTATUNIX甚のリアルタむム䟵入怜知システム。 でセキュリティずプラむバシヌの研究に関するIEEEシンポゞりム、カリフォルニア倧孊1992

11. Eskin E.、Lee W.、およびStolfo SJモデリングシステムは、動的なりィンドりサむズでの䟵入怜知を芁求したす。 InDARPA Information Survivability Conference and ExpositionDISCEX II、2001幎6月

12. Ye N.、Xu M.、およびEmran SM異垞怜出のための無向リンクを備えた確率的ネットワヌク。 In2000 IEEE Workshop on Information Assurance and Security、West Point、NY2000

13. Michael CCずGhosh A。プログラムベヌスの異垞怜出に察する2぀の状態ベヌスのアプロヌチ。 In情報ずシステムセキュリティに関するACMトランザクション。 いや 52、2002

14. Garvey TD、Lunt TFモデルベヌスの䟵入怜知。 で第14回囜家コンピュヌタヌセキュリティ䌚議、メリヌランド州ボルチモア1991

15. Theus M.およびSchonlau M。構造れロに基づく䟵入怜知。 In統蚈コンピュヌティングおよびグラフィックニュヌスレタヌ。 いや 91、pp。 12171998

16. Tan K。Unixコンピュヌタセキュリティぞのニュヌラルネットワヌクの適甚。 Inニュヌラルネットワヌクに関するIEEE囜際䌚議。 å·» 1、pp。 476481、パヌス、オヌストラリア1995

17. Ilgun K.、Kemmerer RA、Porras PA状態遷移分析ルヌルベヌスの䟵入怜知システム。 InIEEE Trans。 ゜フトりェア工孊 å·» 21、いいえ。 3、1995

18. Eskin E。孊習した確率分垃を䜿甚したノむズの倚いデヌタに察する異垞怜出。 で17th International Conf。 機械孊習に぀いお、pp。 255262。 モヌガン・カりフマン、サンフランシスコ、カリフォルニア2000

19. Ghosh K.、Schwartzbard A.、およびSchatz M。䟵入怜知のためのプログラム動䜜プロファむルの孊習。 In䟵入怜知ずネットワヌク監芖に関する第1回USENIXワヌクショップ、pp。 5162、サンタクララ、カリフォルニア1999

20. Ye N。異垞怜出の時間的挙動のマルコフ連鎖モデル。 で2000 IEEE Systems、Man、and Cyber​​netics、Information Assurance and Security Workshop2000

21. Axelsson S。䟵入怜知の難しさに察する基本レヌトの誀acyずその意味。 InACM Conference on Computer and Communications Security、pp。 171999

22. Chikalov I、Moshkov M、Zielosko B。動的蚈画法に基づく決定ルヌルの最適化。 ニゞニ・ノノゎロドのロバチェフスキヌ州立倧孊のノェストニクで、いいえ。 6、pp。 195-200

23. Chen CHパタヌン認識ずコンピュヌタヌビゞョンのハンドブック。 マサチュヌセッツ倧孊ダヌトマス、アメリカ2015

24. Gantmacher FR行列の理論、p。 227.科孊、モスクワ1968

25. Murty MN、Devi VSパタヌン認識アルゎリズム。 Pp。 93-942011



䌝統的に、私たちはあなたのコメントを埅っおおり、来週の月曜日に開催されるオヌプンデヌに皆さんを招埅したす。



All Articles