Исследование и разработка многоэтапной системы анализа трафика локальной беспроводной сети на основе методов машинного обучения и её применение в задаче обнаружения вторжений тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат наук Ву Вьет Тханг
- Специальность ВАК РФ05.13.01
- Количество страниц 144
Оглавление диссертации кандидат наук Ву Вьет Тханг
Введение
Глава 1. Анализ современных методов обнаружения вторжений в локальных беспроводных сетях
1.1. Устройство и архитектура локальных беспроводных сетей
1.2. Классификация вторжений в локальных беспроводных сетях
1.2.1. Атаки ключей
1.2.2. Атаки получения потока ключей
1.2.3. Атаки доступности
1.2.4. Атаки «человек посередине» (Man-in-the-Middle - MITM)
1.3. Анализ существующих методов и алгоритмов обнаружения сетевых
вторжений
1.4. Выводы по первой главе
Глава 2. Разработка моделей и алгоритмов обнаружения вторжений в локальных беспроводных сетях
2.1. Общий подход к анализу трафика ЛБС с целью выявления злонамеренных действий
2.2. Разработка алгоритма обнаружения аномалий FLDS
2.3. Разработка метода инкрементной кластеризации с частичным привлечением учителя на основе графов
2.4. Выводы по второй главе
Глава 3. Экспериментальная проверка разработанных алгоритмов обнаружения вторжений на основе машинного обучения
3.1. Данные для экспериментов
3.1.1. Набор данных CHAMELEON
3.1.2. Набор данных ADFA
3.1.3. Набор данных AWID
3.1.4. Набор данных UCI
3.2. Эксперименты по проверке алгоритма обнаружения аномалий FLDS
3.2.1. Эксперименты на наборе данных CHAMELEON
3.2.2. Эксперименты на наборе данных ADFA
3.2.3. Эксперименты на наборе данных AWID
3.3. Эксперименты по проверке инкрементного метода кластеризации с частичным обучением на основе графов
3.4. Выводы по третьей главе
Глава 4. Разработка многоэтапной системы обнаружения и классификации злонамеренных действий
4.1. Состав системы обнаружения и классификации злонамеренных действий
4.2. Описание работы системы обнаружения и классификации злонамеренных действий
4.2.1. Захват данных
4.2.2. Загрузка данных
4.2.3. Предварительная обработка
4.2.4. Классификатор
4.2.5. Инкрементная модель кластеризации (IncrementalSSGC, ISSGC)
4.2.6. Модель выявления аномалий (FLDS)
4.3. Интерфейс системы обнаружения и классификации злонамеренных
действий
4.4. Тестирование системы обнаружения и классификации злонамеренных действий
4.4.1. Тестирование разработанной системы на наборе данных AWID
4.4.2. Эффективность работы модуля FLDS
4.5. Выводы по четвертой главе
Заключение
Список сокращений
Список литературы
Приложение А
Приложение Б
Приложение В
Введение
Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Защита информации в радиоканалах мобильных робототехнических комплексов2006 год, кандидат технических наук Успенский, Александр Юрьевич
Методики сбора и обработки данных о качестве IP соединений для задач сетевой безопасности2022 год, кандидат наук Майхуб Самара
Интеллектуальная система мониторинга информационной безопасности промышленного Интернета вещей с использованием механизмов искусственных иммунных систем2023 год, кандидат наук Шамсутдинов Ринат Рустемович
Модель и метод идентификации атак сетевого уровня на беспроводные сенсорные сети на основе поведенческого анализа2019 год, кандидат наук Коржук Виктория Михайловна
Метод обнаружения информационных угроз безопасности передачи данных на основе анализа сетевой статистики2013 год, кандидат наук Гирик, Алексей Валерьевич
Введение диссертации (часть автореферата) на тему «Исследование и разработка многоэтапной системы анализа трафика локальной беспроводной сети на основе методов машинного обучения и её применение в задаче обнаружения вторжений»
Актуальность темы диссертации
В настоящий момент в результате широкого использования компьютерных сетей во всех сферах жизни человеческого общества обеспечение защищенности информационного пространства становится все более сложным. Поэтому задача обнаружения атак на компьютерные сети является одной из самых актуальных. Существует множество уязвимостей в защищаемых системах: в программном обеспечении, операционной системе, веб-сайтах, линиях и средствах передачи данных и т. д. Широкое распространение мобильных устройств по всему миру является одной из причин большого спроса на беспроводные технологии, одна из которых - локальные беспроводные сети (ЛБС) стандарта IEEE 802.11 (Wi-Fi). В отличие от проводных сетей, в локальных беспроводных сетях 802.11 имеются специфичные проблемы, связанные со средой передачи сигнала. Поскольку передача данных в Wi-Fi осуществляется с помощью радиосигналов, то атака может производиться из различных удаленных мест в любое время.
Согласно последним статистическим данным, число атак на устройства ЛБС постоянно увеличивается. Например, согласно данным компании Symantec (Internet security threat report, volume 23, March 2018), число мобильных устройств в 2017 году, пораженных новыми атаками, увеличилось на 54% с 2016 года. По данным второго квартала 2018 года компании Kaspersky (Kaspersky Security Bulletin: Прогнозы на 2018г.), число мобильных устройств, пораженных зловредными пакетами программного обеспечения, услугами банковского программного обеспечения и троянцами-вымогателями, увеличилось на 25% по сравнению с первым кварталом 2018 и было выше пика 2017 года на 10%.
На данный момент существует множество методов и средств обеспечения сетевой безопасности, таких как шифрование, VPN, брандмауэры и т.д. Но все они слишком статичны, чтобы обеспечить эффективную защиту. Используемая система должна иметь способность обновляться, так как мошенники постоянно меняют методы атаки на информационные ресурсы.
Современные исследования систем обнаружения вторжений (СОВ) пока не показали хороших результатов. Использование интеллектуальной модели может решить такую задачу. Системы обнаружения с интеллектуальной поддержкой обладают высоким потенциалом, поэтому исследования и разработка систем принятия решений в этой области активно ведутся в настоящее время.
Методы интеллектуального анализа данных (ИАД) в задаче прикладного применения для построения СОВ делятся на две группы: методы обнаружения злоупотреблений (misuse detection), которые позволяют построить модель атаки, а в процессе обнаружения использующие методы ИАД для классификации, и методы обнаружения аномалий (anomaly detection), используемые для построения модели нормальной активности, а в процессе обнаружения использующие методы ИАД в целях поиска аномалий.
Степень разработанности темы. На данный момент в области исследования методов ИАД для задач обнаружения вторжений и аномалий работают российские и зарубежные авторы, такие так И.В. Шарабыров, Е.С. Абрамов, Д.А. Андреев, М.Л. Евгеньевич, Д.Ю. Гамаюнов, А.Н. Назаров, Х.А. Фоелевич, А.А. Владимиров, В.А. Галатенко, С.В. Гордейчик, С.А. Ермакова, П.Д. Зегжда, И.В. Котенко, А.В. Лукацкий, Constantinos Kolias, Muhamad E. A., Kwangjo Kim, M. Usha и другие.
В диссертационном исследовании, проведенным автором И.В. Шарабыровым [9], была построена система обнаружения вторжений в ЛБС, но не были рассчитаны показатели точности обнаружения атак. Для экспериментальной проверки использовался набор данных KDD'99, который был создан на базе трафика проводных сетей. В данной работе не проведено тестирование разработанной системы на основе трафика ЛБС. Разработанная им система не позволяет распознавать новые атаки. Добавление такой возможности было одной из задач данной диссертации упомянуто в качестве задачи дальнейших исследований.
В работе C. Kolias [65] и коллег применяется множество методов для обнаружения вторжений в ЛБС, таких как метод дерева решений J48, Adaboost,
Naive Bayes, Random Tree и т.д. В результате проведенных экспериментов получена невысокая точность обнаружения вторжений, особенно для вторжений "посредника".
В других работах задача обнаружения вторжений в ЛБС решалась только частично. Также существует много исследований, где задача решалась в иной среде передачи данных, например, в проводных сетях.
Анализ литературы показывает, что фактически не существует общего подхода к обнаружению вторжений, а системы с многоэтапными моделями для решения задачи обнаружения вторжений в локальной беспроводной сети 802.11 (Wi-Fi) отсутствуют.
Таким образом, актуальным представляется исследование технологий ИАД для разработки методик и систем, автоматизирующих оценку и классификацию поведения пользователя посредством анализа трафика ЛБС с помощью многоэтапной интеллектуальной модели, основанных на данных технологиях ИАД и методах машинного обучения.
Целью работы является исследование, разработка и применение методов машинного обучения и технологий ИАД для анализа трафика локальной беспроводной сети для выявления аномалий и вторжений, а также повышение эффективности классификации вторжений в локальной беспроводной сети (Wi-Fi).
Для достижения данной цели в работе решаются следующие задачи:
1. Проведение анализа существующих методов обеспечения информационной безопасности в локальной беспроводной сети (Wi-Fi).
2. Проведение анализа существующих методик ИАД и машинного обучения в задаче обнаружения вторжений в локальной беспроводной сети (Wi-Fi).
3. Разработка метода обнаружения аномалий Fast Local Density Score (FLDS) на основе метода оценки локальной плотности (Local Density Score, LDS), позволяющего повысить скорость выявления аномалий и обнаружить новые, ранее не определенные вторжения.
4. Разработка нового метода инкрементной кластеризации на основе графов с частичным привлечением учителя (IncrementalSSGC, ISSGC) на основе метода Semi-supervised Graph Based Clustering (SSGC), позволяющего повысить точность и скорость выявления вторжений по сравнению с аналогичными методами.
5. Разработка многоэтапной системы обнаружения вторжений, основанной на сочетании методов J48, IncrementalSSGC и метода обнаружения аномалий FLDS.
6. Проведение экспериментальных исследований разработанных методик и многоэтапной системы обнаружения вторжений на реальных данных трафика локальной беспроводной сети (Wi-Fi).
Объектом исследования является трафик локальной беспроводной сети.
Предметом исследования является методы и алгоритмы интеллектуального анализа данных и машинного обучения для анализа трафика локальной беспроводной сети с целью выявления сетевых атак.
Методы исследования. Для решения поставленных задач используются математической статистики, вычислительной математики, машинного обучений, компьютерных методов обработки информации, методы разработки приложений на языке Java.
Научная новизна работы состоит в следующем:
1. Разработан метод обнаружения аномалий Fast Local density Score (FLDS), основанный на алгоритме Local Density Score (LDS), повышающий скорость обнаружения аномалий в 10-20 раз по сравнению с LDS, сохраняя при этом точность распознавания. Также FLDS обеспечивает возможность работы с большими объемами данных и наборами данных сложной формы.
2. Разработан метод инкрементной кластеризации на основе графов с частичным привлечением учителя (IncrementalSSGC) на основе метода SSGC, повышающий скорость и точность распознавания в 10-20 раз и на 1520% соответственно.
3. Разработан комбинированный метод, основанный на сочетании метода обнаружения злоупотреблений при помощи метода дерева решений J48, метода IncrementalSSGC и метода FLDS. Данный метод позволяет повысить точность обнаружения атак и аномалий на 10% по сравнению с системой Kolias C., использующей алгоритм J48.
4. Разработана многоэтапная система на основе разработанных методик анализа трафика для повышения эффективности обнаружения вторжений в локальной беспроводной сети (Wi-Fi), позволяющая повысить точность по сравнению с другими системами, распознавать неизвестные ранее вторжения, а также обладающая возможностью обновления базы данных маркированных атак для дополнительного обучения и настройки модулей обнаружения.
Теоретическая значимость диссертационной работы заключается в глубоком освещении проблемы исследования и разработки методов интеллектуального анализа данных и машинного обучения для обнаружения вторжений в ЛБС. В том числе созданы метод обнаружения аномалий (FLDS), метод инкрементной кластеризации на основе графов с частичным привлечением учителя (IncrementalSSGC), комбинированный метод на основе предложенных методов. Данные методы позволяют повысить скорость обнаружения аномалий в 10-20 раз, а точность обнаружения вторжений на 10% по сравнению с известными методами.
Практическая значимость полученных результатов состоит в повышении точности обнаружения вторжений по сравнению с другими методами классификации, в повышении скорости обнаружения вторжений, а также в возможности применения разработанной системы, метода обнаружения аномалий FLDS, метода инкрементной кластеризации с частичным привлечением учителя IncrementalSSGC для выявления вторжений и аномалий в ЛБС и построения систем обнаружения вторжения в реальном времени, а также для решения других задач ИАД, таких как распознавание образов (изображений, лиц и др.).
Обоснованность и достоверность результатов и выводов определяется следующими факторами:
- Согласованностью теоретических положений с результатами экспериментов на реальных наборах данных CHAMELEON, ADFA, AWID и UCI.
- Публикациями результатов исследования в рецензируемых научных изданиях, входящих в перечень RSCI и в изданиях, индексируемых в международных базах данных SCOPUS и Web Of Science.
- Практическим использованием результатов диссертационной работы, подтвержденным актом о внедрении.
- Свидетельством № 2019615700 о регистрации программы для ЭВМ . Личный вклад соискателя состоит в:
1. Разработке метода обнаружения аномалий FLDS для распознавания новых или неизвестных вторжений.
2. Разработке метода инкрементной кластеризации с частичным привлечением учителя IncrementalSSGC для повышения точности распознавания вторжений в локальной беспроводной сети.
3. Разработке комбинированного метода выявления атак на основе сочетания методов J48, IncrementalSSGC и FLDS для повышения точности распознавания вторжений в задаче обнаружения вторжений в локальной беспроводной сети.
4. Разработке многоэтапной системы анализа трафика ЛБС для обнаружения и классификации вторжений и аномалий, которая основана на предложенных методиках FLDS и IncrementalSSGC.
Апробация результатов работы
Основные положения, представленные в диссертационной работе, докладывались и обсуждались на следующих конференциях:
- Международная конференция «Инжиниринг и Телекоммуникации» (En&T-2015), Москва (18-19 ноября 2015 г.);
- XI Всероссийская научная конференция «Нейрокомпьютеры и их применение», Москва (17 март 2015г.);
- Международная конференция «Инжиниринг и Телекоммуникации» (En&T-2016), Москва (29-20 ноября 2016 г.);
- XV Всероссийская научная конференция «Нейрокомпьютеры и их применение», Москва (14 марта 2017 г.);
- XI Международная отраслевая научно-техническая конференция «Технологии информационного общества», Москва (15-16 марта 2017 г.);
- Международная конференция «Инжиниринг и Телекоммуникации» (En&T-2018), Москва (15-16 ноября 2018 г.);
- XVI Всероссийская научная конференция «Нейрокомпьютеры и их применение», Москва (13 марта 2018 г.).
Публикации автора по теме диссертации
По теме диссертации опубликовано 7 научных работ [1-3], [103-106], из них три статьи [1-3] в рецензируемых научных изданиях, входящих в перечень RSCI, четыре статьи [103-105] в изданиях, индексируемых в международных базах данных (SCOPUS, Web Of Science). Получены свидетельство № 2019615700 о регистрации программы для ЭВМ, диплом первой степени за лучшую публикацию на конференции En&T-2015 и акт о внедрении результатов диссертации.
Основные положения диссертации, выносимые на защиту
1. Метод обнаружения аномалий FLDS.
2. Метод инкрементной кластеризации на основе графов с частичным привлечением учителя IncrementalSSGC.
3. Комбинированный метод на основе сочетания методов J48, IncrementalSSGC и FLDS.
4. Многоэтапная система анализа трафика ЛБС для обнаружения и классификации вторжений и аномалий.
Структура и объем работы
Диссертационная работа включает титульный лист, оглавление, введение, 4 главы, заключение, список литературы и приложения. Объем диссертации составляет 144 страниц формата A4, 34 рисунков и 27 таблиц. Список литературы включает 114 наименований.
Содержание работы
Во введении обоснована актуальность темы диссертации, определены её цель и задачи, сформулированы научная новизна, теоретическая и практическая значимость полученных результатов и приведен перечень научных результатов и положения, выносимые на защиту.
В первой главе проводится анализ современного состояния решения проблемы выявления вторжений в беспроводных сетях стандарта IEEE 802.11. Описаны классификация и особенности наиболее распространенных вторжений в локальных беспроводных сетях. Рассмотрены функции и характеристики систем обнаружения вторжений в локальных беспроводных сетях, приведена их классификация. Проанализированы достоинства и недостатки современных алгоритмов анализа данных, на основе которых создаются системы обнаружения вторжений.
Вторая глава посвящена рассмотрению вопросов построения моделей и алгоритмов анализа трафика ЛБС для обнаружения вторжений и аномалий в локальных беспроводных сетях. Проанализированы различные алгоритмы машинного обучения по выявлению аномалий, а также методики классификации для решения задачи выявления сетевых вторжений. Разрабатывается алгоритм обнаружения аномалий FLDS и метод кластеризации с частичным привлечением учителя на основе графов (IncrementalSSGC). Показывается, что данные методики могут быть использованы для обнаружения аномалий и сетевых вторжений.
Третья глава посвящена проектированию и проведению экспериментов по проверке эффективности разработанных методик FLDS и IncrementalSSGC, а также их применимости для задач выявления аномалий и сетевых вторжений в ЛБС.
В четвертой главе описывается разработанная многоэтапная система обнаружения и классификации злонамеренных действий в ЛБС, основанная на разработанных методиках FLDS и IncrementalSSGC. Приведены результаты экспериментальных исследований, проведенных на наборе реальных данных ЛБС AWID.
В заключении приводятся результаты работы и делаются выводы.
Благодарности
Автор выражает высочайшую благодарность научному руководителю, доктору технических наук Пащенко Федору Федоровичу, за общее руководство, обучение и постоянную поддержку в выполнении данной работы.
Также автор особенно признателен коллективу кафедры «Интегрированных киберсистем» МФТИ и Института проблем управления им. В.А. Трапезникова РАН (ИПУ РАН) за ценные рекомендации в работе над диссертацией.
Глава 1. Анализ современных методов обнаружения вторжений в локальных
беспроводных сетях
В настоящей главе проводится анализ современных методов решения проблемы выявления сетевых вторжений в локальных беспроводных сетях. Приводится классификация сетевых вторжений и их описание с точки зрения характеристик сетевого трафика.
Рассматриваются возможности и особенности существующих методов предшественников, и результаты проведенных ими исследований.
1.1. Устройство и архитектура локальных беспроводных сетей
На сегодняшний день компьютерные сети является привычным инструментом для обмена информацией и коммуникации. Все большее распространение получают беспроводные сети на основе семейства стандартов IEEE 802.11, также называемые Wi-Fi (Wireless Fidelity). Сеть Wi-Fi - это тип локальной компьютерной сети, который использует высокочастотные радиоволны в качестве среды передачи данных.
В этом разделе дается описание сущностей, определенных стандартом IEEE 802.11, поддерживаемых ими режимов работы, возможных способов связи, а также доступных механизмов безопасности. Все термины, упомянутые в разделе, определены в соответствующем стандарте [54].
В первую очередь, технология Wi-Fi ориентирована на организацию точек быстрого доступа в Интернет для пользователей мобильных устройств. Преимуществами сетей Wi-Fi являются: простота построения локальной сети, низкая стоимость, гибкость установки (сеть можно построить там, где нет возможности протянуть кабели), возможность перемещения пользователей в области действия сигнала, при этом оставаясь подключенными к сети. Также данная технология обеспечивает одновременный доступ большого количества абонентов к сети Интернет [7].
Беспроводные сети часто используются в общественных местах (аэропорты,
метро, вокзалы, кафе, торговые центры и т. д.). Сети Wi-Fi применяют крупные и мелкие предприятия для создания внутрикорпоративных сетей или подсетей.
Основными элементами беспроводной локальной сети являются:
1) Адаптер - представляет собой устройство, служащее для подключения компьютера пользователя (станции - STA) к беспроводной сети.
2) Точка доступа (Access Point - AP), или база - это устройство, посредством которого осуществляется взаимодействие и обмен информацией между беспроводными адаптерами, а также связь с проводным сегментом сети.
Когда две или более станций объединяются для связи друг с другом по беспроводной сети, они образуют базовую зону обслуживания (Basic Service Set -BSS). Минимальная BSS состоит из двух станций. BSS используется в качестве стандартного блока построения сети Wi-Fi [4].
BSS, которая расположена отдельно и не связана с базой, называется независимой базовой зоной обслуживания (Independed BSS - IBSS), или беспроводной динамической сетью (Ad-Hoc). IBSS - это сеть, в которой станции связываются только одноранговыми узлами. В режиме Ad-Hoc STA подключаются друг другу в пределах радиуса действия напрямую, без необходимости использования AP. Поскольку точка доступа в таком режиме отсутствует, поэтому узлам не нужно получать разрешение на передачу данных. В этой организационной парадигме узлы сети также играют роль маршрутизатора. В основном такие сети являются самопроизвольными и могут быть быстро развернуты. Сети IBSS характеризуются как временными, так и пространственными ограничениями (рис. 1.1).
Когда несколько BSS взаимосвязаны, то они становится единой сетевой инфраструктурой. Две или более BSS связаны между собой с помощью системы распределения (Distribution System - DS). Вход в DS осуществляется с использованием точек доступа. Также с помощью точек доступа обеспечивается перемещение данных между BSS и DS. Концепция DS позволяет увеличивать
покрытие сети. В результате каждая BSS становится компонентом расширенной, более крупной сети.
Независимая базовая зона обслуживания (IBSS)
Рис. 1.1 - Режим Ad-Hoc Задача создания больших и сложных сетей с использованием BSS и DS приводит к следующему уровню иерархии - расширенной зоне обслуживания (Extended Service Set - ESS). В данной парадигме базовая организационная единица представляет собой особую часть аппаратного обеспечения, а именно точку доступа, к которой подключаются станции, также называемые клиентами. Преимущество ESS заключается в том, что вся сеть выглядит как независимый базовый сервис, функционирующий на уровне управления логической связью (Logical Link Control - LLC). Это означает, что станции в рамках ESS могут взаимодействовать друг с другом, а также перемещаться между BSS (рис. 1.2).
Рис. 1.2 - Режим Инфраструктуры
Одним из требований стандарта IEEE 802.11 является то, что беспроводная сеть должна использоваться с существующими проводными сетями. Данная проблема решена с помощью портала. Портал - это логическая интеграция между проводными LAN и сетями Wi-Fi. Он также может служить точкой доступа к DS. Все данные, поступающие в WLAN из проводной LAN проходят через портал. Поэтому портал используется как мост между для связи проводной и беспроводной сетей [44].
Реализация DS не определена в стандарте IEEE 802.11. Таким образом, система распределения может быть построена на базе уже существующих или новых технологий. Например, роль DS может выполнять мост на основе двух точек доступа, соединяющий две проводные сети, находящиеся в отдельных зданиях.
Хотя в IEEE 802.11 реализация DS не детализирована, стандарт определяет типы сервисов, которые DS должна поддерживать. Все сервисы разделены на два класса:
1) сервисы станции (Station Service - SS).
2) сервисы системы распределения (Distribution System Service - DSS).
К сервисам системы распределения относятся:
1) ассоциация;
2) реассоциация;
3) диссоциация;
4) распределение;
5) интеграция.
Первые три сервиса связаны с возможностью перемещения станций в пределах зоны покрытия сети. Если станция движется в пределах своей собственной BSS или не движется, то ее мобильность называется «без перехода». Если станция движется между BSS в пределах той же ESS, то ее мобильность называется «переход BSS». Если станция перемещается между BSS разных ESS, то это «переход ESS». Если станции требуется использовать LAN, то она должна подключаться к инфраструктуре BSS. Это делается путем ассоциации
станции с точкой доступа. Сервис ассоциации является динамическим по своей природе, потому что станции могут постоянно перемещаться, подключаться или отключаться от сети. Поскольку станция может быть связана только с одной AP, то это гарантирует, что DS всегда имеет информацию о том, где находится станция [65].
Ассоциация поддерживает мобильность без перехода, но этого недостаточно для поддержки перехода BSS. Переключение от одной AP к другой обеспечивает сервис реассоциации. И ассоциация, и реассоциация инициируются станцией.
Если подключение между станцией и AP прекращено, то оно может быть инициировано любой из сторон. Отключенная станция не может отправлять или принимать данные, переход ESS не поддерживается. В этом случае станция может перейти к новой ESS, но при этом придется повторно инициировать соединение.
Сервис распределения обеспечивает передачу данных от отправителя к предполагаемому получателю. Сообщение передается локальной AP (входной AP), затем распределяется через DS к AP, с которой связан получатель (выходной AP). Если отправитель и получатель находятся в той же BSS, то входная AP одновременно является и выходной AP. Таким образом, сервис распределения используется независимо от того, проходят данные через DS или нет.
Сервис интеграции необходим для связи беспроводной сети с проводной сетью. В этом случае выходная AP является порталом. Таким образом, с помощью данного сервиса сети 802.X LAN интегрируются с 802.11 DS.
Сервисы станции бывают следующих типов:
1. аутентификация;
2. деаутентификация;
3. конфиденциальность;
4. доставки блока служебных данных MAC (MAC Service Data Unit -MSDU).
В беспроводной системе среда передачи данных не является ограниченной как в проводной системе. Поэтому чтобы получить доступ к сети, станции
должны сначала установить свою идентичность, т.е аутентифицироваться [44]. Как только станция была аутентифицирована, она может ассоциировать себя. Отношение аутентификации может быть между двумя станциями внутри IBSS или с AP в BSS. Аутентификация вне BSS не происходит.
Сервис деаунтентификации заключается в отправке запроса на прекращение аутентифицированного сеанса, который инициируется станцией или AP. После этого станция автоматически отключается от AP.
Сервис конфиденциальности предоставляет алгоритм шифрования передаваемых данных, который используется для того, чтобы другие пользователи сети не могли подслушивать трафик локальной беспроводной сети.
Сервис доставки MSDU позволяет обеспечить гарантию того, что информация, содержащаяся в блоке служебных данных MAC, доставляется между точками доступа сервиса управления доступом к среде.
Начиная с первой версии стандарта IEEE 802.11 [54], в него были включены специальные механизмы обеспечения безопасной связи всех узлов в беспроводной локальной сети (WLAN). Данные механизмы определяют три протокола безопасности: WEP, WPA, WPA2.
WEP
Wired Equivalent Privacy (WEP) был единственным механизмом безопасности в первой версии протокола 802.11, представленного в 1999 году. Как следует из названия, его главная цель состояла в том, чтобы обеспечить уровень конфиденциальности, сопоставимый с тем, который предлагается в проводных сетях. Тем не менее, как доказано на практике, эти цели не были достигнуты. Этот протокол оказался уязвимым для ряда различных атак, включая те, которые позволяют эффективно вычислять его секретный ключ. С появлением 802.11i, WEP стал официально устаревшим. Тем не менее, немалое количество сетей 802.11 используют WEP в качестве единственного механизма защиты.
WEP поддерживает два метода аутентификации, а именно: аутентификация в открытой системе и аутентификация с общим ключом. В первом случае клиенту не нужно предоставлять учетные данные для подключения к точке доступа.
Аутентификация завершается сразу после обмена хотя бы двумя сообщениями. В случае использования аутентификации в открытой системе защита беспроводной сети обеспечивается посредством внесения в специальный список MAC-адресов узлов, допущенных к передаче данных.
Аутентификация с общим ключом производится до того, как клиент подключается к сети. Она состоит из обмена четырьмя сообщениями:
1) клиент отправляет запрос аутентификации, который содержит MAC-адрес клиента и MAC-адрес AP;
2) AP отвечает сообщением, которое содержит 128-битное случайное число;
Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Математическое и программное обеспечение сетецентрической системы управления доступом мобильных абонентов к информационным сервисам2018 год, кандидат наук Глазунов Вадим Валерьевич
Влияние дальности радиосвязи на качество пакетной передачи речи при использовании на канальном уровне технологии стандарта IEEE 802.112012 год, кандидат технических наук Житнов, Алексей Анатольевич
Развитие принципов функционирования систем обнаружения сетевых вторжений на основе модели защищенной распределенной системы2005 год, кандидат технических наук Ушаков, Дмитрий Вячеславович
Механизмы обеспечения QoS в беспроводных пакетных сетях нелицензируемого диапазона2018 год, кандидат наук Ле Чан Дык
Методы и алгоритмы защиты от распределенных сетевых атак типа "отказ в обслуживании"2020 год, кандидат наук Попов Илья Юрьевич
Список литературы диссертационного исследования кандидат наук Ву Вьет Тханг, 2019 год
Список литературы
1. Ву В. Т. Ускорение алгоритма кластеризации DBSCAN за счет использовании алгоритма K-means // Журнал «Информационные технологии». - 2016. - Т. 22. - №. 2 (27). - С. 109-115.
2. Ву В. Т., Пантюхин Д. В., Галушкин А. И. Гибридный алгоритм кластеризации FASTDBSCAN // Журнал «Труды Московского физико-технического института». - 2015. - Т. 7. - №. 3 (27). - С. 77-81.
3. Ву В. Т., Пантюхин Д. В., Назаров А. Н. FLDS: Оптимизация пространства поиска для ускорения алгоритма оценки локальной плотности (Local Density Score) // Труды Московского физико-технического института. - 2016. - Т. 8. - №. 3. - С. 65-78.
4. Герасимов А.К. О применении межсетевых экранов нового поколения при организации защищенного гостевого доступа в беспроводных локальных сетях // Решетневские чтения. - 2015. - Т. 2. № 19. - С. 275-277.
5. Дик В.В. Информационные аналитические системы: учебник / Т. В. Алексеева, Ю. В. Амириди, В. В. Дик и др.; под ред. В. В. Дика. - М.: МФПУ Синергия, 2013. - 384 с.
6. Заботина Н.Н. Проектирование информационных систем: Учебное пособие / Н.Н. Заботина. - М.: НИЦ Инфра-М, 2013. - 331 с.
7. Павлов В.В. Локальная сеть как инструмент информационной безопасности // Информация-Коммуникация-Общество. - 2017. - Т. 1. - С. 184-189.
8. Пащенко Ф. Ф. Введение в состоятельные методы моделирования систем: учебное пособие - в 2-х частях / Ф.Ф. Пащенко - М.: Финансы и статистика, 2006. - 328 с.
9. Шарабыров И.В.. Система обнаружения атак в локальных беспроводных сетях на основе технологий интеллектуального анализа данных: диссертация на соискание ученой степени кандидата технических наук: 05.13.19 / Шарабыров Илья Викторович; [Место защиты: Уфимский госуд. авиационный техн. ун-т]. - Уфа, 2016.
10. Aaron B., Tamir D. E., Rishe N. D., Kandel A. Dynamic incremental fuzzy C-means clustering // Proceedings of The The Sixth International Conference on Pervasive Patterns and Applications. - 2014. - С. 28-37.
11. Abin A. A. Clustering with side information: Further efforts to improve efficiency // Pattern Recognition Letters. - 2016. - Т. 84. - С. 252-258.
12. Abin A. A., Beigy H. Active constrained fuzzy clustering: A multiple kernels learning approach // Pattern Recognition. - 2015. - Т. 48. - №. 3. - С. 953-967.
13. About ANGARA Group [Электронный ресурс] ANGARA. 2018 - Режим доступа: https://www.angaratech.ru/en/about/ (дата обращения 21.11.2018).
14. Aburomman A. A., Reaz M. B. I. A novel SVM-kNN-PSO ensemble method for intrusion detection system // Applied Soft Computing. - 2016. - Т. 38. - С. 360372.
15. Ahmad B., Jian W., Anwar Ali Z. Role of Machine Learning and Data Mining in Internet Security: Standing State with Future Directions // Journal of Computer Networks and Communications. - 2018. - Т. 2018.
16. Ahmad M. S., Ramachandran V. Cafe latte with a free topping of cracked wep retrieving wep keys from road warriors // Proc. Conf. ToorCon. - 2007.
17. Al-Gharabally N. et al. Wireless honeypots: survey and assessment // Proceedings of the 2009 conference on Information Science, Technology and Applications. -ACM, 2009. - С. 45-52.
18. Aminanto M. E., Kim K. Detecting impersonation attack in WiFi networks using deep learning approach // International Workshop on Information Security Applications. - Springer, Cham, 2016. - С. 136-147.
19. Asuncion A., Newman D. J. UCI machine learning repository [Электронный ресурс] American Statistical Association. 2015 - Режим доступа: https://archive.ics.uci.edu/ml/index.php (дата обращения 21.01.2019).
20. AWID dataset [Электронный ресурс]. Info-Sec-Lab. 2018 - Режим доступа: http://icsdweb.aegean.gr/awid/download.html (дата обращения 21.11.2018).
21. Bagirov A. M., Ugon J., Webb D. Fast modified global k-means algorithm for incremental cluster construction // Pattern recognition. - 2011. - T. 44. - №. 4. -C. 866-876.
22. Bakhshi T., Ghita B. On internet traffic classification: A two-phased machine learning approach // Journal of Computer Networks and Communications. - 2016.
- T. 2016.
23. Basu S., Davidson I., Wagstaff K. Constrained clustering: Advances in algorithms, theory, and applications. - CRC Press, 2008.
24. Berghel H., Uecker J. WiFi attack vectors // Communications of the ACM. - 2005.
- T. 48. - №. 8. - C. 21-28.
25. Beyah R., Venkataraman A. Rogue-access-point detection: Challenges, solutions, and future directions // IEEE Security & Privacy. - 2011. - T. 9. - №. 5. - C. 5661.
26. Bicakci K., Tavli B. Denial-of-Service attacks and countermeasures in IEEE 802.11 wireless networks // Computer Standards & Interfaces. - 2009. - T. 31. -№. 5. - C. 931-941.
27. Biermann E., Cloete E., Venter L. M. A comparison of intrusion detection systems // Computers & Security. - 2001. - T. 20. - №. 8. - C. 676-683.
28. Bittau A. Additional weak IV classes for the FMS attack // Department of Computer Science, University College London. - 2003. - C. 226-238.
29. Bittau A. The fragmentation attack in practice // IEEE Symposium on Security and Privacy, IEEE Computer Society. - 2005.
30. Breunig M. M., Kriegel H. P., Ng R. T., Sander J. LOF: identifying density-based local outliers // ACM sigmod record. - ACM, 2000. - T. 29. - №. 2. - C. 93-104.
31. Chaabouni R. Break WEP faster with statistical analysis. - 2006. - №. LASEC-STUDENT-2007-003.
32. Chandola V., Banerjee A., Kumar V. Anomaly detection: A survey // ACM computing surveys (CSUR). - 2009. - T. 41. - №. 3. - C. 15.
33. Chandrasekhar V., Tan C., Min W., Liyuan L., Xiaoli L., Hwee L. J. Incremental graph clustering for efficient retrieval from streaming egocentric video data //
Pattern Recognition (ICPR), 2014 22nd International Conference on. - IEEE, 2014. - С. 2631-2636.
34. Chaoji V., Al Hasan M., Salem S., Zaki M. J. SPARCL: an effective and efficient algorithm for mining arbitrary shape-based clusters // Knowledge and Information Systems. - 2009. - Т. 21. - №. 2. - С. 201.
35. Creech G., Hu J. A semantic approach to host-based intrusion detection systems using contiguous and discontiguous system call patterns // IEEE Transactions on Computers. - 2014. - Т. 63. - №. 4. - С. 807-819.
36. Creech G., Hu J. Generation of a new IDS test dataset: Time to retire the KDD collection // Wireless Communications and Networking Conference (WCNC), 2013 IEEE. - IEEE, 2013. - С. 4487-4492.
37. DARPA 1998 Intrusion Detection Evaluation Dataset. [Электронный ресурс] Lincoln Laboratory, Massachusetts Institute of Technology. 1998 - Режим доступа: https://www.ll.mit.edu/r-d/datasets/1998-darpa-intrusion-detection-evaluation-dataset (дата обращения 13.03.2019).
38. Davidson I., Ravi S. S. Using instance-level constraints in agglomerative hierarchical clustering: theoretical and empirical results // Data mining and knowledge discovery. - 2009. - Т. 18. - №. 2. - С. 257-282.
39. Ertoz L., Steinbach M., Kumar V. Finding clusters of different sizes, shapes, and densities in noisy, high dimensional data // Proceedings of the 2003 SIAM international conference on data mining. - Society for Industrial and Applied Mathematics, 2003. - С. 47-58.
40. Ester M., Kriegel H. P., Sander J., Wimmer M., Xu X. Incremental clustering for mining in a data warehousing environment // Proc. of the International Conference on Very Large Data Bases (VLDB). - 1998. - Т. 98. - С. 323-333.
41. Ester M., Kriegel H.-P., Sander J., Xu X. A density-based algorithm for discovering clusters in large spatial databases with noise // Proceedings of 2nd International Conference on Knowledge Discovery and Data Mining (KDD). -1996. - Т. 96. - №. 34. - С. 226-231.
42. Ferreri F., Bernaschi M., Valcamonici L. Access points vulnerabilities to DoS attacks in 802.11 networks // Wireless Communications and Networking Conference, 2004. WCNC. 2004 IEEE. - IEEE, 2004. - T. 1. - C. 634-638.
43. Fluhrer S., Mantin I., Shamir A. Weaknesses in the key scheduling algorithm of RC4 // International Workshop on Selected Areas in Cryptography. - Springer, Berlin, Heidelberg, 2001. - C. 1-24.
44. Garcia-Teodoro, P., Diaz-Verdejo, J., Macia-Fernandez, G., &Vazquez, E. Anomaly-based network intrusion detection: Techniques, systems and challenges // computers & security. - 2009. - T. 28. - №. 1-2. - C. 18-28.
45. Goldstein M. FastLOF: An expectation-maximization based local outlier detection algorithm // Pattern Recognition (ICPR), 2012 21st International Conference on. -IEEE, 2012. - C. 2282-2285.
46. Gu G., Fogla P., Dagon D., Lee W., Skoric B. Measuring intrusion detection capability: an information-theoretic approach // Proceedings of the 2006 ACM Symposium on Information, computer and communications security. - ACM, 2006. - C. 90-101.
47. Gu W., Yang Z., Xuan D., Jia W., Que C. Null data frame: A double-edged sword in IEEE 802.11 WLANs // IEEE Transactions on Parallel and Distributed Systems. - 2010. - T. 21. - №. 7. - C. 897-910.
48. Gupta C., Grossman R. Genic: A single pass generalized incremental algorithm for clustering // Proceedings of the 2004 SIAM International Conference on Data Mining. - Society for Industrial and Applied Mathematics, 2004. - C. 147-153.
49. Hamid Y., Balasaraswathi V. R., Journaux L., Sugumaran M. Benchmark Datasets for Network Intrusion Detection: A Review // International Journal of Network Security. - 2018. - T. 20. - №. 4. - C. 645-654.
50. Hautamâki V., Kârkkâinen I., Frânti P., Outlier Detection Using k-Nearest Neighbor Graph // Proceedings of the International Conference on Pattern Recognition. - Cambridge, 2004. - C. 430-433.
51. Hawkins S., He H., Williams G., Baxter R. Outlier detection using replicator neural networks // International Conference on Data Warehousing and Knowledge Discovery. - Springer, Berlin, Heidelberg, 2002. - С. 170-180.
52. Hinton G. E., Salakhutdinov R. R. Reducing the dimensionality of data with neural networks // science. - 2006. - Т. 313. - №. 5786. - С. 504-507.
53. Hirte Attack. [Электронный ресурс] Aircrack-ng. 2014 - Режим доступа: http://www.aircrack-ng.org/doku.php?id=airbase-ng (дата обращения 26.12.2018).
54. IBM. Writing SVC Routines. IBM System/360 Operating System. System Programmer's Guide. Third Edition. С. 32-36. C28-6550-2.
55. IEEE. 802.11-1997 IEEE Standard for Information Technology, Telecommunications and Information Exchange Between Systems - Local and Metropolitan Area Networks - Specific Requirements - Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. [Электронный ресурс] IEEE Xplore Digital Library. 2014 - Режим доступа: http://ieeexplore. ieee.org/xpl/articleDetails.jsp?arnumber=654749 (дата обращения: 15.12.2018).
56. IEEE. 802.11n-2009 - IEEE Standard for Information Technology-Telecommunications and Information Ex-change Between Systems-Local and Metropolitan Area Networks-Specific Requirements. Part 11: Wireles LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. Amendment 5: Enhancements for Higher Throughput [Электронный ресурс] IEEE Xplore Digital Library. 2014 - Режим доступа: http://standards. ieee.org/getieee802/download/802.11n-2009.pdf (дата обращения 15.12.2018).
57. Jain A. K. Data clustering: 50 years beyond K-means // Pattern recognition letters.
- 2010. - Т. 31. - №. 8. - С. 651-666.
58. Jian P., Shambhu U., Faisal F., Venugopal G. Data Mining for Intrusion Detection
- Techniques, Applications and Systems Computer Security // Proceedings. 20th International Conference - 2004.
59. Jin W., Tung A., Han J., Wang W. Ranking outliers using symmetric neighborhood relationship // Pacific-Asia Conference on Knowledge Discovery and Data Mining. - Springer, Berlin, Heidelberg, 2006. - С. 577-593.
60. Jose S., Malathi D., Reddy B., Jayaseeli D. A Survey on Anomaly Based Host Intrusion Detection System // Journal of Physics: Conference Series. - IOP Publishing, 2018. - Т. 1000. - №. 1. - С. 012049.
61. Karypis G., Han E. H., Kumar V. Chameleon: Hierarchical clustering using dynamic modeling // Computer. - 1999. - Т. 32. - №. 8. - С. 68-75.
62. Kim S., Cho N.W., Kang B., Kang S.-H. Fast outlier detection for very large log data // Expert Systems with Applications. - 2011. - Т. 38. - №. 8. - С. 9587-9596.
63. Klein A. Attacks on the RC4 stream cipher // Designs, codes and cryptography. -2008. - Т. 48. - №. 3. - С. 269-286.
64. Knorr E. M., Ng R. T., Tucakov V. Distance-based outliers: algorithms and applications // The VLDB Journal—The International Journal on Very Large Data Bases. - 2000. - Т. 8. - №. 3-4. - С. 237-253.
65. Kolias C., Kambourakis G., Stavrou A., Gritzalis S. Intrusion detection in 802.11 networks: empirical evaluation of threats and a public dataset // IEEE Communications Surveys & Tutorials. - 2016. - Т. 18. - №. 1. - С. 184-208.
66. KoreK. ChopChop (Experimental WEP attacks) [Электронный ресурс] NetStumbler.org Forums. 2014 - Режим доступа: http://www.netstumbler.org/unix-linux/chopchop-experimental-wep-attacks-t12489.html (дата обращения 26.12.2018).
67. Kriegel H. P., Kroger P., Schubert E., Zimek A. LoOP: local outlier probabilities // Proceedings of the 18th ACM conference on Information and knowledge management. - ACM, 2009. - С. 1649-1652.
68. Kuang F., Zhang S., Jin Z., Xu W. A novel SVM by combining kernel principal component analysis and improved chaotic particle swarm optimization for intrusion detection // Soft Computing. - 2015. - Т. 19. - №. 5. - С. 1187-1199.
69. Kulis B., Basu S., Dhillon I., Mooney R. Semi-supervised graph clustering: a kernel approach // Machine learning. - 2009. - Т. 74. - №. 1. - С. 1-22.
70. Lazarevic A., Ertoz L., Kumar V., Ozgur A., Srivastava J. A comparative study of anomaly detection schemes in network intrusion detection // Proceedings of the 2003 SIAM International Conference on Data Mining. - Society for Industrial and Applied Mathematics, 2003. - С. 25-36.
71. Le D. D., Satoh S. Unsupervised face annotation by mining the web // Data Mining, 2008. ICDM'08. Eighth IEEE International Conference on. - IEEE, 2008.
- С. 383-392.
72. Lelis L., Sander J. Semi-supervised density-based clustering // Data Mining, 2009. ICDM'09. Ninth IEEE International Conference on. - IEEE, 2009. - С. 842-847.
73. Lewis J. A. The Economic Impact of Cybercrime - No Slowing Down [Электронный ресурс] // McAfee company official site, 2018 - Режим доступа: https://www.mcafee.com/enterprise/en-us/assets/executive-summaries/es-economic-impact-cybercrime.pdf (дата обращения: 24.01.2019).
74. Lin W. C., Ke S. W., Tsai C. F. CANN: An intrusion detection system based on combining cluster centers and nearest neighbors // Knowledge-based systems. -2015. - Т. 78. - С. 13-21.
75. Liu C., Yu J., Brewster G. Empirical studies and queuing modeling of denial of service attacks against 802.11 WLANs // World of Wireless Mobile and Multimedia Networks (WoWMoM), 2010 IEEE International Symposium on a. -IEEE, 2010. - С. 1-9.
76. Liu Y., Jin Z., Wang Y. Survey on security scheme and attacking methods of WPA/WPA2 // Wireless Communications Networking and Mobile Computing (WiCOM), 2010 6th International Conference on. - IEEE, 2010. - С. 1-4.
77. Luo B., Xia J. A novel intrusion detection system based on feature generation with visualization strategy // Expert Systems with Applications. - 2014. - Т. 41. - №. 9.
- С. 4139-4147.
78. Malekzadeh M., Ghani A. A., Desa J., Subramaniam S. Empirical analysis of virtual carrier sense flooding attacks over wireless local area network // Journal of Computer science. - 2009. - Т. 5. - №. 3. - С. 214.
79. Martínez A., Zurutuza U., Uribeetxeberria R., Fernández M., Lizarraga J., Serna A., Vélez I. Beacon frame spoofing attack detection in IEEE 802.11 networks // 2008 Third International Conference on Availability, Reliability and Security. -IEEE, 2008. - С. 520-525.
80. Mavroeidis D. Accelerating spectral clustering with partial supervision // Data Mining and Knowledge Discovery. - 2010. - Т. 21. - №. 2. - С. 241-258.
81. Meiners L. F. But... my station is awake! Power Save Denial of Service in 802.11 Networks. - 2009.
82. Moskowitz R. Weakness in passphrase choice in WPA interface [Электронный ресурс] Wi-Fi Net News. 2003 - Режим доступа: http://wifinetnews.com/archives/2003/11/weakness_in_passphrase_choice_in_wpa _interface.html (дата обращения 26.12.2018).
83. Nguyen T. D., Nguyen D. H., Tran B. N., Vu H. T., Mittal N. A Lightweight Solution for Defending Against Deauthentication/Disassociation Attacks on 802.11 Networks // ICCCN'08. Proceedings of 17th International Conference on. IEEE. -2008. - С. 185-190.
84. Papadimitriou S., Kitagawa H., Gibbons P. B., Faloutsos C. Loci: Fast outlier detection using the local correlation integral // Data Engineering, 2003. Proceedings. 19th International Conference on. - IEEE, 2003. - С. 315-326.
85. Patel A. M., Patel A. R., Patel H. R. Rap problems and solutions in 802.11 wireless LAN // International Journal. - 2014. - Т. 2. - №. 1.
86. Quinlan J. R. C4. 5: Programs for Machine Learning. - Morgan Kaufmann, 1993.
87. Ramachandran V. BackTrack 5 Wireless Penetration Testing: Beginner's Guide. -Packt Publishing Ltd, 2011.
88. Rand W. M. Objective criteria for the evaluation of clustering methods // Journal of the American Statistical association. - 1971. - Т. 66. - №. 336. - С. 846-850.
89. Review of A MPDU DoS Issue [Электронный ресурс] IEEE Standards Association. 2014 - Режим доступа: https://mentor.ieee.org/802.11/file/07/11-07-2163-01-000n-a-mpdu-security-issues.ppt (дата обращения 26.12.2018).
90. Sabhnani M., Serpen G. Application of Machine Learning Algorithms to KDD Intrusion Detection Dataset within Misuse Detection Context // MLMTA. - 2003. - С. 209-215.
91. Sawwashere S. S., Nimbhorkar S. U. Survey of RTS-CTS Attacks in Wireless Network // Communication Systems and Network Technologies (CSNT), 2014 Fourth International Conference on. - IEEE, 2014. - С. 752-755.
92. Schubert E., Zimek A., Kriegel H. P. Local outlier detection reconsidered: a generalized view on locality with applications to spatial, video, and network outlier detection // Data Mining and Knowledge Discovery. - 2014. - Т. 28. - №. 1. - С. 190-237.
93. Sheenam, Dhiman S. Comprehensive Review: Intrusion Detection System and Techniques // IOSR Journal of Computer Engineering (IOSR-JCE). - 2016. - Т. 18. - №. 4. - С. 20-25.
94. Shi Y., Otto C., Jain A. K. Face Clustering: representation and pairwise constraints // IEEE Transactions on Information Forensics and Security. - 2018. - Т. 13. - №. 7. - С. 1626-1640.
95. Singh J., Nene M. J. A survey on machine learning techniques for intrusion detection systems // International Journal of Advanced Research in Computer and Communication Engineering. - 2013. - Т. 2. - №. 11. - С. 4349-4355.
96. Song Y., Yang C., Gu G. Who is peeping at your passwords at Starbucks? - To catch an evil twin access point // Dependable Systems and Networks (DSN), 2010 IEEE/IFIP International Conference on. - IEEE, 2010. - С. 323-332.
97. Sreenath M. A Comprehensive Review on Intrusion Detection Systems // Networking and Communication Engineering. - 2014. - Т. 6. - №. 9. - С. 375378.
98. Stolfo S. J., Fan W., Lee W., Prodromidis A., Chan P. K. Cost-based Modeling and Evaluation for Data Mining With Application to Fraud and Intrusion Detection // [Электронный ресурс] Results from the JAM Project - 1999 - Режим доступа: https: //kdd.ics.uci.edu/databases/kddcup99/task. html.
99. Tang J., Chen Z., Fu A., Cheung D. Enhancing effectiveness of outlier detections for low density patterns // Pacific-Asia Conference on Knowledge Discovery and Data Mining. - Springer, Berlin, Heidelberg, 2002. - C. 535-548.
100. Tews E., Weinmann R. P., Pyshkin A. Breaking 104 bit WEP in less than 60 seconds // International Workshop on Information Security Applications. -Springer, Berlin, Heidelberg, 2007. - C. 188-202.
101. Tinnirello I., Choi S. Efficiency analysis of burst transmissions with block ACK in contention-based 802.11e WLANs // ICC 2005 IEEE International Conference. -2005. - T. 5. - C. 3455-3460.
102. Tsai C. F., Lin C. Y. A triangle area based nearest neighbors approach to intrusion detection // Pattern recognition. - 2010. - T. 43. - №. 1. - C. 222-229.
103. Vu V. T., Pantiukhin D. V., Galushkin A. I. A Hybrid Clustering Algorithm: The FastDBSCAN // 2015 International Conference on Engineering and Telecommunication (EnT). - IEEE, 2015. - C. 69-74.
104. Vu V. T., Pantiukhin D. V., Nazarov A. N. FLDS: fast outlier detection based on local density score // 3th International Conference on Engineering and Telecommunication (EnT). - IEEE, 2016. - C. 137-141.
105. Vu V. T., Pashchenko F. F. A new incremental semi-supervised graph based clustering // 5th International Conference on Engineering and Telecommunication (EnT). - IEEE, 2018. - DOI: 10.1109/EnT-MIPT.2018.00054.
106. Vu V. T., Pashchenko F. F. Multistage System-Based Machine Learning Techniques for Intrusion Detection in WiFi Network // Journal of Computer Networks and Communications, Special Issue Advances in Machine Learning for Cybersecurity. - Volume 2019, Article ID 4708201, 13 pages. https://doi.org/10.1155/2019/4708201.
107. Vu V. V. An efficient semi-supervised graph based clustering // Intelligent Data Analysis. - 2018. - T. 22. - №. 2. - C. 297-307.
108. Wang X., Qian B., Davidson I. On constrained spectral clustering and its applications // Data Mining and Knowledge Discovery. - 2014. - T. 28. - №. 1. -C. 1-30.
109. Weka 3: Machine Learning Software in Java // The University of Waikato, 2019 -Режим доступа: https://www.cs.waikato.ac.nz/~ml/weka/index.html (дата обращения: 23.04.2019).
110. Xie M. et al. Evaluating host-based anomaly detection systems: Application of the frequency-based algorithms to adfa-ld // International Conference on Network and System Security. - Springer, Cham, 2014. - С. 542-549.
111. Xiong S., Azimi J., Fern X. Z. Active learning of constraints for semi-supervised clustering // IEEE Transactions on Knowledge and Data Engineering. - 2014. - Т. 26. - №. 1. - С. 43-54.
112. Yong-leia L. I. U., Zhi-gangb J. I. N., Zheb C. H. E. N., Jing-weia L. I. U. Design and Implementation of High-speed Brute Forcer for wpa/wpa2-psk [J] // Computer Engineering. - 2011. - Т. 10. - С. 044.
113. Yu Z., Luo, P., You J., Wong H. S., Leung H., Wu S., Zhang J., Han G. Incremental semi-supervised clustering ensemble for high dimensional data clustering // IEEE Transactions on Knowledge and Data Engineering. - 2016. - Т. 28. - №. 3. - С. 701-714.
114. Zhong C., Malinen M., Miao D., Frânti P. A fast minimum spanning tree algorithm based on K-means // Information Sciences. - 2015. - Т. 295. - С. 1-17.
Приложение А
npH^o^eHHe E
f
CÖNG TY CÓ P1IÄN VIÉN T11ÓNG FPT TRUNG TAM AN NINII MANG
CONG 1IÖA XA llrtl CIIÜ NGIHA VI (CT NAM DQc liip - Ty do- Ilanli pliúc
Ha Nq¡, ngáy<W tliáng 5 nam 2019 GIÁY XAC NIIÁN
Ve vi?c úng dyng két qua nghién ci'ru luán án tién slcúa nghién círu sinli VO Vi«;l Tliáng
D\ra váo két qua viijc th\rc hi$n Luán án tién si cím Nghién círu sinli Vil Vigt Tliáng tliupc truong doi Iiqc Vát Ly ky thuát Mátxcova (Dpi hpc tóng h<?p quóc gia) vái cié tai "Nghién círu va phát tríen h$ thóng tía tang dirá tren máy hyc dé plum tíc/i traffic cu a lining khöng day va úng dung váo bái toan pliát h¡$n tan cóng".
Trong dé tai, Nghién círu sinh Vil Vipt Tháng da tién hánh phát trién các thu$t toan máy hoc nhu phát hi?n dj thirúng FLDS (Fast local density scorc) vá thuát toán plián ci,iin tätig cuórng núa giám sát di,ra tren do thj (Incremental Semi-Supcrviscd Graph based Clustering). Ngoái ra Nghién cúu sinli con xáy d\rng lié thóng da lóp úng dyng các thuát toán tren dé phán tích traffic trong mang klióng day nhám m\ic dich náng cao khá náng phát hién các cugc tan cóng.
Cóng ty Có phán vicn thóng FPT xác nh§n các két quá nghién círu trén da duoc cliúng tói úng dung trong chucrng trinh nghicn cúu phát trien h? thóng báo m$t cüa trung tám báo mat tr\rc thuQC cóng ty váo thai diém hi?n t?i cüng nlnr trong tliói gian tói.
ÄÄ-D0C TRUNG TÁM
' ce
921 co phan y v, a 1 vien thongl h'i F
fguyén Anh Dúc
Перевод с вьетнамского языка на русский язык
Акционерное Общество "Телекоммуникации FPT" Центр сетевой безопасности
II1
II
СОЦИАЛИСТИЧЕСКАЯ РЕСПУБЛИКА ВЬЕТНАМ Независимость - Свобода - Счастье
Ханой, «10» мая 2019 г.
АКТ
о внедрении результатов диссертации аспиранта Ву Вьет Тханг
Основываясь на результатов диссертации на тему «ИССЛЕДОВАНИЕ И РАЗРАБОТКА МНОГОЭТАПНОЙ СИСТЕМЫ АНАЛИЗА ТРАФИКА ЛОКАЛЬНОЙ БЕСПРОВОДНОЙ СЕТИ НА ОСНОВЕ МЕТОДОВ МАШИННОГО ОБУЧЕНИЯ И ЕЕ ПРИМЕНЕНИЕ В ЗАДАЧЕ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ»,
аспиранта Ву Вьет Тханг, Московский физико-технический институт (Национальный исследовательский университет) (2014-2019г).
В диссертации аспирант Ву Вьет Тханг разработал методы машинного обучения, такие как методы обнаружения аномалий FLDS и метод инкрементной кластеризации на основе графов с частичным привлечением учителя ISSGC. Кроме того, разработана многоэтапная система, основанная на сочетании метода FLDS и метода ISSGC для анализа трафика локальной беспроводной сети, позволяющая повысить точность обнаружения вторжений.
Акционерное общество "Телекоммуникации FPT" подтвердило, что результаты диссертационного исследования Ву Вьет Тханга применяются в прикладной программе, позволившей усовершенствовать систему сетевой безопасности в нашей компании.
Директор центра сетевой безопасности Подписано МЛ.
Нгуен Ань Дык
Перевод выполнил переводчик Абдуллаева Дийора Камапетдиновна
/'оссийская Федерации
Л'/\к> \fiH4fij
Лоадцать третьего чач две тысячи девятнадцатого года.
Я Цниос-скач Г,тот Пчадичировна. нотариус,юрода Москпы, свидетельствую подлинность г.1\)писи Г1'|К|/Ц|| .-IОдупаевой Дийоры Ка\шпспн)инопны. Подпись я*с:ача с \«|<м< присутствии Ли\чость тъЬшсагаисго документ установлена.
¿¡регистрировано с- реестре: № 77/165-и/77-2019- У ^^£
Бп%\'к\то по тарифу 100 р\ (пси
У п:.:\сно за оказание услуг правового иЪцгхнического характера: 200руб.
Всего прошнуровано, пронумеровано и сгрсИлёнО~псчатыо 7 лист (-а, -ов)
Приложение В
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.