Abstract

New and existing methods of cyber-attack detection are constantly being developed and improved because there is a great number of attacks and the demand to protect from them. In prac-tice, current methods of attack detection operates like antivirus programs, i. e. known attacks signatures are created and attacks are detected by using them. These methods have a drawback – they cannot detect new attacks. As a solution, anomaly detection methods are used. They allow to detect deviations from normal network behaviour that may show a new type of attack. This article introduces a new method that allows to detect network flow anomalies by using local outlier factor algorithm. Accom-plished research allowed to identify groups of features which showed the best results of anomaly flow detection according the highest values of precision, recall and F-measure. Kibernetinių atakų gausa ir įvairovė bei siekis nuo jų apsisaugoti verčia nuolat kurti naujus ir tobulinti jau esamus atakų aptikimo metodus. Kaip rodo praktika, dabartiniai atakų atpažinimo metodai iš esmės veikia pagal antivirusinių programų principą, t.y. sudaromi žinomų atakų šablonai, kuriais remiantis yra aptinkamos atakos, tačiau pagrindinis tokių metodų trūkumas – negalėjimas aptikti naujų, dar nežinomų atakų. Šiai problemai spręsti yra pasitelkiami anomalijų aptikimo metodai, kurie leidžia aptikti nukrypimus nuo normalios tinklo būsenos. Straipsnyje yra pateiktas naujas metodas, leidžiantis aptikti kompiuterių tinklo paketų srauto anomalijas taikant lokalių išskirčių faktorių algoritmą. Atliktas tyrimas leido surasti požymių grupes, kurias taikant anomalūs tinklo srautai yra atpažįstami geriausiai, t. y. pasiekiamos didžiausios tikslumo, atkuriamumo ir F-mato reikšmės.

Highlights

  • Pavyzdžiui, jeigu iš vieno IP adreso buvo kreiptąsi į tris skirtingus to paties gavėjo prievadus ir į šiuos kreipinius buvo gauti atsakymai, iš viso bus sukurti šeši srauto įrašai

  • Analogiškai buvo tiriama ir užtvindymo SYN paketais atpažinimo rezultatų priklausomybė nuo gretimų taškų skaičiaus bei slenkstinės reikšmės

Read more

Summary

Elektronika ir elektrotechnika Electronics and Electrical Engineering

Dabartiniai atakų atpažinimo metodai iš esmės veikia pagal antivirusinių programų principą, t.y. sudaromi žinomų atakų šablonai, kuriais remiantis yra aptinkamos atakos, tačiau pagrindinis tokių metodų trūkumas – negalėjimas aptikti naujų, dar nežinomų atakų. Šiai problemai spręsti yra pasitelkiami anomalijų aptikimo metodai, kurie leidžia aptikti nukrypimus nuo normalios tinklo būsenos. Straipsnyje yra pateiktas naujas metodas, leidžiantis aptikti kompiuterių tinklo paketų srauto anomalijas taikant lokalių išskirčių faktorių algoritmą. Šiai problemai spręsti yra pasitelkiami anomalijų aptikimo metodai, kurie leidžia aptikti nukrypimus nuo normalios tinklo būsenos, pvz., naują ataką, piktnaudžiavimą kompiuterių tinklo resursais ar netinkamai sukonfigūruotą tinklo programinę įrangą. Ši nedidelė piktavališkos veiklos dalis skiriasi nuo įprastos vartotojo veiklos, todėl gali būti aptikta naudojant išskirčių aptikimo metodus (Mohiuddin et al 2014). Straipsnyje taip pat pateikiami rezultatai, parodantys, kaip anomalijų aptikimas priklauso nuo pradinių požymių parinkimo

Duomenų surinkimas
Požymių aprašymas
Vietinių išskirčių faktorius
Unikalūs prievadų numeriai
IP adresų kreipimosi skaičius
Skirtingas prievadų skaičius pagal IP adresą
LOF reikšmė
Metodo sudarymas
Metodo tyrimas
Full Text
Published version (Free)

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call