Аналіз сучасних методів виявлення аномалій в комп'ютерних мережах
DOI:
https://doi.org/10.18372/2073-4751.74.17888Ключові слова:
аномалія, методи виявлення аномалій, комп’ютерна мережаАнотація
Проаналізовано визначення поняття аномалії, коротко описано причини їх виникнення та можливий вплив на комп’ютерні мережі. Розгляну три типи аномалій: поодинокі (точкові), контекстуальні та групові аномалії.. Також описано на основі яких характеристик відбувається виявлення аномальної поведінки. Наведено класифікації методів виявлення аномалій, які описано в науковій літературі. Розглянуто стандартні статистичні методи, методи на основі кластеризації та методи на основі класифікації.
Посилання
Julian Jang-Jaccard, Surya Nepal. A survey of emerging threats in cybersecurity. Journal of Computer and System Sciences. 2014. V. 80, Iss. 5. P. 973–993.
Khraisat, A., Gondal, I., Vamplew, P. et al. Survey of intrusion detection systems: techniques, datasets and challenges. Cybersecurity. 2019. V. 2. 22 p.
Корченко А. Методи ідентифікації аномальних станів для систем виявлення вторгнень. Монографія. Київ: ЦП «Компринт», 2019. 361 с.
Packet Clearing House, Internet exchange point directory reports. URL: http://www.pch.net/ixpdir/summary.
Fu, Zeyuan. Computer Network Intrusion Anomaly Detection with Recurrent Neural Network. Mobile Information Systems. 2022. P. 1–11.
Chandola V., Banerjee A., Kumar V. Anomaly Detection: A Survey. ACM Comput. Surv. 2009. V. 41. 72 p.
Чемерис К.М., Дейнега Л.Ю. Застосування методу вейвлет-аналізу для виявлення атак в мережах. Наука і техніка Повітряних Сил Збройних Сил України. 2022. № 1(46). С. 99–107.
Ali A., Khan M., Azam S., Bukhari H., Mahmood W. ADAM: A Practical Approach for Detecting Network Anomalies Using PCA. National Conference on Emerging Technologies / 2004. P. 44–47.
An Trung Tran. Network Anomaly Detection. Seminar Innovative Internet Technologies and Mobile Communications SS2017 / 2017. P. 55–61.
Foorthuis R. On the nature and types of anomalies: a review of deviations in data. Int J Data Sci Anal. 2021. № 12. P. 297–331.
Baddar S., Merlo A., Migliardi M. Anomaly Detection in Computer Networks: A State-of-the-Art Review. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA). 2014. № 5. P. 29–64.
Mohiuddin A., Abdun N.M., Jiankun H. A survey of network anomaly detection techniques. Journal of Network and Computer Applications. 2016. V. 60. P. 19–31.
Bhuyan M.H., Bhattacharyya D.K., Kalita J.K. Network Anomaly Detection: Methods, Systems and Tools. IEEE Communications Surveys & Tutorials. 2014. V. 16, №. 1. P. 303–336.
Molina-Coronado B., Mori U., Mendiburu A., Miguel-Alonso J. Survey of Network Intrusion Detection Methods from the Perspective of the Knowledge Discovery in Databases Process. – 36 p.
Fernandes G., Rodrigues J.J.P.C., Carvalho L.F. et al. A comprehensive survey on network anomaly detection. Telecommun Syst. 2019. № 70. Р. 447–489.
Thottan M., Ji C. Anomaly Detection in IP Networks. IEEE Transactions On Signal Processing. 2003. V. 51, № 8. Р. 2191–2204.
Naseer S., et al. Enhanced Network Anomaly Detection Based on Deep Neural Networks. IEEE Access. 2018. V. 6. P. 48231–48246.
Rafferty M., Brogan P., Hastings J., Laverty D.M., Liu X., Khan R. Local Anomaly Detection by Application of Regression Analysis on PMU Data. 2018. Р. 1-5.
Kind A., Stoecklin M.P., Dimitropoulos X. Histogram-based traffic anomaly detection. IEEE Transactions on Network and Service Management. 2009. V. 6, № 2. Р. 110–121.
Cohen A., Atoui. M.A.A. On Wavelet-based Statistical Process Monitoring. Transactions of the Institute of Measurement and Control. 2022. № 44 (3). Р. 525–538.
Lu W., Ghorbani A. Network Anomaly Detection Based on Wavelet Analysis. EURASIP J. Adv. Sig. Proc / 2009. 16 р.
Munz G., Li S., Carle G. Traffic Anomaly Detection Using K-Means Clustering. 2007. 8 p.
Syarif I., Prugel-Bennett A., Wills G. Unsupervised clustering approach for network anomaly detection. 2022. 11 p.
Çelik M., Dadaşer-Çelik F., Dokuz A.Ş. Anomaly detection in temperature data using DBSCAN algorithm. International Symposium on Innovations in Intelligent Systems and Applications / 2011. P. 91–95.
Chen Z., Li Y.F. Anomaly Detection Based on Enhanced DBScan Algorithm. Procedia Engineering. 2011. V. 15. P. 178–182.
Dang T.T., Ngan H.Y.T., Liu W. Distance-based k-nearest neighbors outlier detection method in large-scale traffic data. 2015 IEEE International Conference on Digital Signal Processing (DSP) / Singapore, 2015. P. 507–510.
Catania C.A., Bromberg F., Garino C.G. An autonomous labeling approach to support vector machines algorithms for network traffic anomaly detection. Expert Systems with Applications.2012. V. 39, Iss. 2. P. 1822–1829.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).