АНАЛІЗ ЧАСОВИХ ПОСЛІДОВНИХ ПОТОКІВ ДАНИХ МЕРЕЖЕВОГО ТРАФІКУ НА ОСНОВІ ВЕЙВЛЕТ-ПЕРЕТВОРЕННЯ

Богдан Вячеславович Петрик, Валерій Іванович Дубровін, Ганна Вікторівна Неласа

Анотація


В даний час для вивчення властивостей в мережевих системах і їх процесів широко застосовується підходи, засновані на аналізі їх вихідних сигналів. Тому аналіз систем і процесів, особливо при експериментальних дослідженнях, часто реалізується за допомогою обробки реєстрованих сигналів. Майже в кожній предметній області існують явища, які необхідно вивчати в їх динаміці, а сукупність реєстрованих сигналів подібного роду за певний період часу і є часові послідовності потоків даних. Для аналізу часових послідовностей, які є стаціонарними або нестаціонарними випадковими процесами, використовують традиційні методи статистичного аналізу випадкових величин і функцій. Найбільш поширеними з них є кореляційний і спектральний аналізи, згладжування і фільтрація даних, моделі авторегресії і прогнозування. Поряд з традиційними методами, в останні роки набувають поширення способи обробки сигналів, засновані на вейвлет-перетворенні. Особливість цієї технології в тому, що вона дозволяє розкрити особливості локальної структури складного сигналу і виявити різні його властивості, невидимі в режимі реального часу. В області вейвлет-перетворення виділяється додаткова інформація за допомогою подання до частотно-часового зображення сигналу, недоступного в початковому вигляді. На сьогоднішній момент часу посилюються вимоги до якіснішого виявлення внутрішніх закономірностей в поведінці часових послідовностей і прогнозом періодів стійкості досліджуваних процесів. Тому виникає необхідність в розробці нових і модифікації існуючих алгоритмів аналізу часових послідовностей в мережевих системах. У даній роботі досліджено застосування вейвлет-перетворення для виявлення вторгнень в комп’ютерні мережі. Пропонується аналіз останніх досліджень по даній задачі, де розглянуті вже існуючі алгоритми та методи виявлення атак за допомогою вейвлет-перетворення. Важливим пунктом у цій роботі є обґрунтування застосування вейвлет–функції та алгоритму вейвлет-перетворення для аналізу часових послідовних потоків даних мережевого трафіку. З використанням вейвлет-функції пропонується усунення шуму з мережевого трафіку та з використанням пакетного вейвлет-перетворення для аналізу мережевого трафіку і отримання інформації про можливі атаки. Використання вейвлет-функції має важливий характер, бо вибір оптимального вейвлет-базису дозволить підняти ймовірність виявлення як на початковому етапі, так і при реконструкції сигналу.

Ключові слова


вейвлет-перетворення; шумозниження; мережевий трафік; мережева атака; вейвлет Хаара; алгоритм Малла

Повний текст:

PDF

Посилання


Бєрковський В. В., Безсонов О. С. Аналіз та класифікація методів виявлення вторгнень в інформаційну систему. Кібернетична безпека. 2017. №2. C. 57–62.

Шелухин О. И., Сакалема Д. Ж., Филинова А. С. Обнаружение вторжений в компьютерные сети (сетевые аномалии). Москва: Горячая линия – Телеком, 2016. 221 с.

Соловьев Н. А. , Тишина Н. А., Дворовой И. Г.Обнаружение вторжений на основе вейвлет–анализа сетевого трафика. Вестник УГАТУ. 2010. Т .14. №5(40). С. 188–194.

Tverdohleb J., Dubrovin V., Zakharova M. Wavelet technologies of non–stationary signals analysis. 1–th IEEE International Conference on Data Stream Mining & Processing. (Ukraine, Lviv, 23-27 August, 2016). Lviv: LPNU, 2016. Р. 75–79.

Твердохліб Ю. В. Методи та інформаційна технологія комплексного оцінювання параметрів вейвлет-перетворення нестаціонарних сигналів : автореф. дис. ... канд. тех. наук: 05.13.06. Харків. нац. екон. ун–т ім. Семена Кузнеця. Харків, 2018. 20 с.

SUN Donghong, SHU Zhibiao, LIU Wu, REN Ping, WU Jian–ping. Analysis of Network Security Data Using Wavelet Transforms. Journal of Algorithms & Computational Technology. 2003. Vol. 8. №1. Р. 59–79.

Браницкий А. А., Котенко И. В. Анализ и классификация методов обнаружения сетевых атак. Труды СПИИРАН. 2016. №45. C. 211–213.

Bierkovskyi, V. V., & Bezsonov, O. S. (2017). Analiz ta klasyfikatsiia metodiv vyiavlennia vtorhnen v informatsiinu systemu. Kibernetychna bezpeka. 2, 57–62.

Sheluhin, O. I., Sakalema, D. Zh., & Filinova, A. S. (2016). Obnaruzhenie vtorzheniy v kompyuternyie seti (setevyie anomalii). Moskva: Goryachaya liniya – Telekom.

Solovev, N. A., Tishina, N. A., & Dvorovoy, I. G. (2010). Obnaruzhenie vtorzheniy na osnove veyvlet–analiza setevogo trafika. Vestnik UGATU. 14, 5(40), 188–194.

Tverdohleb, J., Dubrovin, V., & Zakharova, M. Wavelet technologies of non–stationary signals analysis. Proceedings of the 1–th IEEE International Conference on Data Stream Mining & Processing. (Ukraine, Lviv, 23-27 August, 2016). Lviv: LPNU, pp. 75–79.

Tverdokhlib, Yu. V. (2018). Metody ta informatsiina tekhnolohiia kompleksnoho otsiniuvannia parametriv veivlet–peretvorennia nestatsionarnykh syhnaliv: avtoref. dys. ... kand. tekh. nauk: 05.13.06 (PhD Thesis). Kharkiv: Kharkiv. nats. ekon. un–t im. Semena Kuznetsia.

SUN, Donghong, SHU, Zhibiao, LIU, Wu, REN, Ping, & WU, Jian–ping. (2003). Analysis of Network Security Data Using Wavelet Transforms. Journal of Algorithms & Computational Technology. 8, 1, 59–79.

Branitskiy, A. A., & Kotenko, I. V. (2016). Analiz i klassifikatsiya metodov obnaruzheniya setevyih atak. Trudy SPIIRAN. 45, 211–213.




DOI: https://doi.org/10.32782/2618-0340/2020.1-3.17

Посилання

  • Поки немає зовнішніх посилань.


 
Google Scholar, Index Copernicus International Journals Master List, CrossRef, National Library of Ukraine (Vernadsky), Бібліометрика української науки.
 
Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License