Обнаружение веб-атак с использованием машинного обучения | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 11 мая, печатный экземпляр отправим 15 мая.

Опубликовать статью в журнале

Авторы: , ,

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №20 (467) май 2023 г.

Дата публикации: 18.05.2023

Статья просмотрена: 405 раз

Библиографическое описание:

Куликова, О. В. Обнаружение веб-атак с использованием машинного обучения / О. В. Куликова, А. В. Корнилова, Д. В. Буровских. — Текст : непосредственный // Молодой ученый. — 2023. — № 20 (467). — С. 10-13. — URL: https://moluch.ru/archive/467/102883/ (дата обращения: 27.04.2024).



В статье авторы изучают используемые методы и системы машинного обучения в системах обнаружения вторжений (СОВ), в частности веб-атак.

Ключевые слова: СОВ, веб-атака, машинное обучение, вторжение, нейронная сеть.

Безопасность веб-приложений — это бесконечная процесс мониторинга с целью постоянной защиты информации. После устранения последней угрозы, зачастую появляются новые, более усовершенствованные виды предшествующих. Веб-атаки могут нарушить работу сервисов, вызывая финансовую, репутационную и клиентскую неудовлетворенность. Обнаружение вторжений в течение последних 20 лет широко изучается как в промышленности, так и в научных кругах, но аналитики по кибербезопасности хотят получить более точные предупреждения для обеспечения безопасности систем в киберпространстве.

Вторжение — это несанкционированное проникновение, деятельность, которая нарушает политику безопасности информационной системы. Обнаружение вторжений основано на выявлении аномального поведения, так как считается, что поведение злоумышленника сильно отличается от нормального поведения пользователя, что обеспечивает обнаружение многих несанкционированных действий. Системы обнаружения вторжений обычно используются в сочетании с другими системами безопасности, такими как контроль доступа и аутентификация, в качестве дополнительной защиты информационных систем [1].

Среди видов веб-атак выделяют следующие:

  1. Грубая сила: атака грубой силой — это метод проб и ошибок, используемый хакерами для подбора учетных данных или зашифрованных данных, таких как логин, пароли или ключи шифрования, путем исчерпывающих усилий (с использованием грубой силы) с помощью надеюсь, что в конечном итоге угадаю правильно.
  2. DoS-атака. Атака типа «отказ в обслуживании» (DoS) — это атака, цель которой — закрыть веб-сайт, сделав его недоступным для предполагаемых пользователей, за счет наводнения бесполезным трафиком (нежелательными запросами). Иногда DoS-атаки используются для разрушения систем защиты компьютера.
  3. Ботнеты и DDoS Атака: DDoS-атака — это сокращение от «Распределенная DoS-атака». Такие атаки осуществляются путем наводнения целевого веб-сайта бесполезным трафиком с нескольких устройств или ботнета. Ботнет — это сеть компьютеров, зараженных вредоносным ПО (вредоносным ПО) без ведома пользователя, организованная в группу и контролируемая киберпреступниками. Современные ботнеты могут содержать десятки тысяч взломанных мобильных устройств или настольных компьютеров. Современные DDoS-атаки по своей природе дороги и требуют больших ресурсов. Обычно это означает, что у вас есть сильный противник, у которого достаточно серых денег, чтобы отдать приказ на такую атаку. Очень часто выполнение DDoS-атак заказывают недобросовестные конкуренты или политические оппоненты.
  4. SQL-инъекция: SQL-инъекция — это метод внедрения кода, используемый для атаки приложений, управляемых данными, при котором вредоносные операторы SQL вставляются в поле ввода для выполнения. SQL-инъекция — одна из самых распространенных в Интернете техники взлома. SQL-инъекция — это размещение вредоносного кода в операторах SQL через ввод веб-страницы.
  5. Проникновение: проникновение может быть достигнуто путем прямого проникновения в сеть или путем заражения хоста, который затем подключается к частной сети.
  6. Heartbleed. Атака Heartbleed обманом заставляет серверы вывести информацию, хранящуюся в их памяти. Злоумышленники также могут получить доступ к закрытому ключу шифрования сервера. Это может позволить злоумышленнику расшифровать любые личные сообщения, отправленные на сервер, и даже выдать себя за сервер [1].

Существует множество причин, по которым обнаружение вторжений является важной частью общей системы безопасности. Во-первых, многие существующие системы и приложения разработаны и созданы без учета требований безопасности. Во-вторых, компьютерные системы и приложения могут иметь недостатки или ошибки конфигурации, которые злоумышленники могут использовать для атаки на систему или приложение. Поэтому превентивные методы могут оказаться не столь эффективными, как ожидалось. Системы обнаружения вторжений можно разделить на два класса: системы обнаружения сигнатур и системы обнаружения аномалий. Обнаружение на основании сигнатур — это метод, при котором IDS сравнивает проверяемые данные с известными образцами сигнатур атаки и создает оповещение безопасности в случае их совпадения. Так можно выявлять вторжения, которые основаны на ранее известных способах проникновения. Обнаружение на основании аномалий — метод, при котором IDS сравнивает активность в сети или на хосте с моделью корректного, доверенного поведения контролируемых элементов и фиксирует отклонения от нее. Этот метод позволяет выявлять новые угрозы [3].

На данный момент существует не так много решений на основе нейросетей, а многие встречающиеся из них, как правило, относятся к сетям прямого распространения. Из рассмотренных выше классов СОВ, решения, в основном, опираются на следующие технологии анализа, отображенные в таблице 1:

Таблица 1

Технологии анализа вторжений

Обнаружение на основании сигнатур

Обнаружение на основании аномалий

  1. Сравнение сигнатуры данных, либо сигнатуры поведения с сигнатурой в обновляемой базе. Сигнатура может быть представлена также шаблоном или регулярным выражением;
  2. Экспертные системы на основе правил.
  1. Пороговые детекторы (реагирующие, например, на стабильное превышение загрузки CPU на сервере);
  2. Статистические системы (например, Байесовские классификаторы, либо системы обучаемых классификаторов);
  3. Поведенческий анализ;
  4. Использование модели «искусственная иммунная система».

У данных решений есть свои проблемы:

– Сигнатурный поиск не реагирует на неизвестные атаки, и достаточно несильно больших изменений сигнатуры атаки для того, чтобы детектор её более не обнаружил.

– Для экспертных систем, основанных на правилах, также как и для сигнатурного поиска, требуется поддерживать актуальность базы.

– Для систем, основанных на правилах, незначительные вариации в последовательности действий при атаке могут повлиять на процесс сравнения «деятельность-правило» до такой степени, что атака не обнаруживается соответствующим механизмом обнаружения. Увеличение уровня отвлеченности у таких систем предоставляет частичное решение этой задачи, однако это сильно увеличивает число ложных срабатываний.

– Системы на основе правил зачастую не обладают достаточной гибкостью в структуре правил.

– Статистические системы не чувствительны к порядку следования событий (что, верно, не для всех существующих систем).

– Для них и для пороговых детекторов трудно задать пороговые значения отслеживаемых системой обнаружения атак характеристик.

– С течением времени, статистические системы могут быть переобучены нарушителями так, чтобы атакующие действия рассматривались как нормальные.

Были рассмотрены различные алгоритмы обнаружения аномалий, в таблице 2 представлены плюсы и минусы каждого из них. Обнаружение аномалий включает в себя контролируемые и неконтролируемые методы. Сравнительный анализ показал, что контролируемые методы обучения значительно превосходят неконтролируемые, если тестовые данные не содержит неизвестных атак. Среди контролируемых методов, наилучшая производительность достигается за счет нелинейных методов, таких как SVM, многослойный персептрон и методов, основанных на правилах. Неконтролируемые методы, такие как K-средних, SOM, и один класс SVM показывают более высокую производительность по сравнению с другими методами, хотя они различаются по эффективности обнаружения всех классов атак [4].

Таблица 2

Сравнительный анализ контролируемых и неконтролируемых методов

Методы

Преимущества

Недостатки

К-ближайших соседей

  1. Легко реализуем, когда есть несколько предикторов.
  2. Применяется для построения моделей, которые обрабатывают нестандартные типы данных, такие как текст
  1. Большие требования к объему памяти.
  2. Зависит от выбора функции подобия, которая используется для сравнения экземпляров.
  3. Отсутствие принципиального способа выбора, кроме как через перекрестную проверку или аналогичный способ.
  4. Дорогая вычислительная техника.

Нейронная сеть

  1. Нейронная сеть может выполнять задачи, которые не выполнит линейная программа.
  2. Когда один элемент не справляется с задачей, метод может продолжить работу благодаря параллельной обработке данных.
  3. Нейронную сеть не нужно перепрограммировать.
  4. Может быть реализована в любом приложении.
  1. Нейронная сеть нуждается в обучении.
  2. Высокое время обработки больших нейронных сетей

Дерево решений

  1. Прост в реализации.
  2. Требует небольшой подготовки данных.
  3. Возможность обрабатывать как числовые и иные типы данных.
  4. Возможность проверки модели с использованием статистических тестов.
  5. Работает с большими данными в короткий промежуток времени.
  1. При создании дерева решений могут получиться неоптимальные и очень сложные деревья, которые плохо обрабатывают данные.
  2. Существуют задачи, которые невозможно отобразить деревом решений, потому что оно не описывает ее полностью.

Самоорганизующиеся карты (SOM)

  1. Прост в реализации.
  2. Работает с нелинейным набором данных.
  3. Визуализация многомерных данных на 1 или 2-мерном пространстве делает его уникальным, особенно для уменьшения размерности.
  1. Требуется много времени для вычислений.

К-средних

  1. Низкая сложность
  1. Необходимость указания К.
  2. Чувствительны к помехам и посторонним точкам данных.
  3. Кластеры чувствительны к первоначальному значению.

Алгоритм нечеткой кластеризации

  1. Позволяет точке данных быть в нескольких кластерах
  1. Необходимо определить число кластеров С.
  2. Необходимо определить пороговое значение участников.
  3. Кластеры чувствительны к начальному заданию центроидов.

Машина опорных векторов

  1. Нахождение оптимального разделения гиперплоскости.
  2. Обрабатывает большую размерность данных.
  3. Обычно работает очень хорошо.
  1. Нуждается как в положительных, так и в отрицательных примерах.
  2. Необходимо выбрать хорошую функцию ядра.
  3. Требует много памяти и процессорного времени.

Аппроксимация

  1. Можно легко изменить модель, чтобы адаптировать к различным распределениям наборов данных.
  2. Число параметров не увеличивается с увеличением обучающих данных
  1. В некоторых случаях наблюдается медленная сходимость.

Нейронные сети имеют, как свои преимущества:

– Возможность анализа неполных входных данных или зашумлённого сигнала;

– Отсутствие необходимости формализации знаний (заменяется обучением);

– Отказоустойчивость: выход из строя некоторых элементов сети или разрушение связи не всегда делает сеть полностью неработоспособной;

– Возможность простого распараллеливания работы;

– Нейронные сети требуют меньшего вмешательства оператора;

– Существует вероятность обнаружения неизвестных атак;

– Сеть способна обучаться автоматически и в процессе работы;

– Возможность обработки многомерных данных без сильного увеличения трудоемкости.

Так и недостатки:

– Большинство подходов являются эвристическими и часто не приводят к однозначным решениям;

– Для построения модели объекта на основе нейросетей требуется предварительное обучение сети, что требует вычислительных и временных затрат;

– Для того, чтобы обучить сеть, надо подготовить обучающую и тестовую выборки, что не всегда просто;

– Обучение сети в ряде случаев приводит к тупиковым ситуациям: сети могут быть подвержены переобучению, либо не сходиться;

– Поведение сети не всегда может быть однозначно предсказуемо, что вносит риски ложных срабатываний, либо пропуска инцидентов;

– Трудно объяснить, почему сеть приняла то или иное решение (проблема вербализации). Следовательно, невозможно гарантировать повторяемость и однозначность получения результатов.

Несомненно, нейронные сети — это инновационное решение проблем в кибербезопасности. С помощью них можно проводить анализ угроз, предотвращать и предсказывать атаки, ускорять внутренние процессы системы. Для повышения качества работы сети в выявлении атак на веб-приложение нужен комбинированный подход на основе машинного обучения и сигнатурного анализа. Применение искусственных нейронных сетей в системах обнаружения вторжений является очень перспективным и интересным направлением, поскольку работа таких сетей обладает большей гибкостью в сравнении с заранее запрограммированными алгоритмами обнаружения вторжений. Некоторые из них способны обучаться не только при помощи специально подобранных наборов данных, но и в процессе работы в режиме реального времени, что увеличивает вероятность правильного срабатывания при обнаружении атаки.

Литература:

  1. Кленин Дмитрий Владимирович, Максимова Елена Александровна Модель вторжений в информационную систему // NBI-technologies. 2018. № 3. URL: https://cyberleninka.ru/article/n/model-vtorzheniy-v-informatsionnuyu-sistemu
  2. Кленин Дмитрий Владимирович, Максимова Елена Александровна Модель вторжений в информационную систему // NBI-technologies. 2018. № 3. URL: https://cyberleninka.ru/article/n/model-vtorzheniy-v-informatsionnuyu-sistemu
  3. Явтуховский Е. Ю. Анализ систем обнаружения вторжений на основе интеллектуальных технологий //Технические науки: теория и практика. — 2016. — С. 27–30.
  4. Кожевникова, И. С. Применение машинного обучения для обнаружения сетевых аномалий / И. С. Кожевникова, Е. В. Ананьин, А. В. Лысенко, А. В. Никишова. — Текст: непосредственный // Молодой ученый. — 2016. — № 24 (128). — С. 19–21. — URL: https://moluch.ru/archive/128/35376/
  5. Заенцев И. В. Нейронные сети: основные модели. — 1999.
  6. Круг П. Г. Нейронные сети и нейрокомпьютеры. — 2002.
  7. Левченко К. М., Сыч А. А. Нейронные сети. — 2022.
  8. Андриянов Н. А., Дементьев В. Е., Ташлинский А. Г. Обнаружение объектов на изображении: от критериев Байеса и Неймана–Пирсона к детекторам на базе нейронных сетей EfficientDet //Компьютерная оптика. — 2022. — Т. 46. — №. 1. — С. 139–159.
Основные термины (генерируются автоматически): данные, нейронная сеть, сеть, система, IDS, SOM, SQL, SVM, атака, система обнаружения вторжений, машинное обучение, обнаружение вторжений.


Похожие статьи

Неконтролируемые методы машинного обучения при...

Например, Oh и Chae [3] был предложен подход системы обнаружения вторжений в режиме реального времени на основе SOM, который группирует аналогичные данные и визуализирует их кластеры. Система меток карты SOM с использованием корреляции между функциями.

Анализ систем обнаружения вторжений на основе...

В настоящее время существует два основных вида реализации систем обнаружения вторжений на базе нейронных сетей. К первому относят комбинацию экспертной системы и нейросетевого метода. Данный метод представляет собой систему двухступенчатого анализа.

Классификация IDS | Статья в журнале «Молодой ученый»

Сетевая система обнаружения вторжений может защитить от атак, которые проходят через межсетевой экран во внутреннюю ЛВС.

Рис. 3. Способы реагирования на обнаруживаемые угрозы системы IDS.

Использование систем обнаружения вторжений (IDS). IP-спуфинг.

системы обнаружения вторжений, информационная безопасность, нейронные сети...

Применение машинного обучения для обнаружения сетевых...

Системы обнаружения вторжений можно разделить на два класса: системы

Этап обучения моделирует систему с помощью ручных или автоматических методов.

Ключевые слова: контролируемое машинное обучение, система обнаружения вторжений, обнаружение аномалий.

Преимущества нейронных сетей: Устойчивость к шумам входных данных. Рис. 17.

Контролируемые методы машинного обучения как средство...

Ключевые слова: контролируемое машинное обучение, система обнаружения вторжений, обнаружение аномалий.

Рис. 1. Схема методов машинного обучения для обнаружения аномалий.

[10] предложили модель PSO-SVM применять к задаче обнаружения вторжений, стандарт

[7] была предложена модель (IDS) смешанной системы обнаружения вторжений.

Исследование систем обнаружения вторжений

Система обнаружения вторжений (СОВ) (англ. Intrusion Detection System (IDS)) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа (вторжения или сетевой атаки) в компьютерную систему или сеть.

Исследование нейросетевых технологий для выявления...

На сегодня системы обнаружения вторжений (СОВ) обычно представляют собой

В работе анализируются типы и принципы работы СОВ, методы обнаружения вторжений, задачи

Согласно источнику [5] для обнаружения и классификации 9 из 22 типов атак достаточно 29

[7] была предложена модель (IDS) смешанной системы обнаружения вторжений.

Применение методов искусственного интеллекта в спорте

Эти параметры применялись для автоматической оценки исполняемого упражнения. Моделирование осуществлялось с помощью искусственной нейронной сети и ее обучения на основе накопленных данных. Применялся метод обучения с учителем (supervised learning).

Развитие машинного обучения в фармакологии

SVM, данные, нейронная сеть, SOM, обнаружение вторжений, система обнаружения аномалий, машинное обучение, высокая производительность, многослойный персептрон, наилучшая производительность. Неконтролируемые методы машинного обучения при...

Разработка и исследование методов для распознавания и анализа...

Нейронные сети вошли в практику везде, где нужно решать задачи распознавания

 Методы машинного обучения с использованием нейронных сетей широко используются в

Основные термины (генерируются автоматически): SVM, данные, нейронная сеть, SOM

Применение методов машинного обучения для обнаружения вторжений позволит автоматически...

Похожие статьи

Неконтролируемые методы машинного обучения при...

Например, Oh и Chae [3] был предложен подход системы обнаружения вторжений в режиме реального времени на основе SOM, который группирует аналогичные данные и визуализирует их кластеры. Система меток карты SOM с использованием корреляции между функциями.

Анализ систем обнаружения вторжений на основе...

В настоящее время существует два основных вида реализации систем обнаружения вторжений на базе нейронных сетей. К первому относят комбинацию экспертной системы и нейросетевого метода. Данный метод представляет собой систему двухступенчатого анализа.

Классификация IDS | Статья в журнале «Молодой ученый»

Сетевая система обнаружения вторжений может защитить от атак, которые проходят через межсетевой экран во внутреннюю ЛВС.

Рис. 3. Способы реагирования на обнаруживаемые угрозы системы IDS.

Использование систем обнаружения вторжений (IDS). IP-спуфинг.

системы обнаружения вторжений, информационная безопасность, нейронные сети...

Применение машинного обучения для обнаружения сетевых...

Системы обнаружения вторжений можно разделить на два класса: системы

Этап обучения моделирует систему с помощью ручных или автоматических методов.

Ключевые слова: контролируемое машинное обучение, система обнаружения вторжений, обнаружение аномалий.

Преимущества нейронных сетей: Устойчивость к шумам входных данных. Рис. 17.

Контролируемые методы машинного обучения как средство...

Ключевые слова: контролируемое машинное обучение, система обнаружения вторжений, обнаружение аномалий.

Рис. 1. Схема методов машинного обучения для обнаружения аномалий.

[10] предложили модель PSO-SVM применять к задаче обнаружения вторжений, стандарт

[7] была предложена модель (IDS) смешанной системы обнаружения вторжений.

Исследование систем обнаружения вторжений

Система обнаружения вторжений (СОВ) (англ. Intrusion Detection System (IDS)) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа (вторжения или сетевой атаки) в компьютерную систему или сеть.

Исследование нейросетевых технологий для выявления...

На сегодня системы обнаружения вторжений (СОВ) обычно представляют собой

В работе анализируются типы и принципы работы СОВ, методы обнаружения вторжений, задачи

Согласно источнику [5] для обнаружения и классификации 9 из 22 типов атак достаточно 29

[7] была предложена модель (IDS) смешанной системы обнаружения вторжений.

Применение методов искусственного интеллекта в спорте

Эти параметры применялись для автоматической оценки исполняемого упражнения. Моделирование осуществлялось с помощью искусственной нейронной сети и ее обучения на основе накопленных данных. Применялся метод обучения с учителем (supervised learning).

Развитие машинного обучения в фармакологии

SVM, данные, нейронная сеть, SOM, обнаружение вторжений, система обнаружения аномалий, машинное обучение, высокая производительность, многослойный персептрон, наилучшая производительность. Неконтролируемые методы машинного обучения при...

Разработка и исследование методов для распознавания и анализа...

Нейронные сети вошли в практику везде, где нужно решать задачи распознавания

 Методы машинного обучения с использованием нейронных сетей широко используются в

Основные термины (генерируются автоматически): SVM, данные, нейронная сеть, SOM

Применение методов машинного обучения для обнаружения вторжений позволит автоматически...

Задать вопрос