Please use this identifier to cite or link to this item: http://eadnurt.diit.edu.ua/jspui/handle/123456789/12385
Title: Detection of Attacks on a Computer Network Based on the Use of Neural Networks Complex
Other Titles: Виявлення атак на комп’ютерну мережу на основі використання комплексу нейронних мереж
Обнаружение атак на компьютерную сеть на основе использования комплекса нейронных сетей
Authors: Zhukovyts’kyy, Igor V.
Pakhomova, Viktoriya M.
Ostapets, Denis O.
Tsyhanok, O. I.
Keywords: architectural solution
neural network
training speed
activation function
optimization algorithm
архітектурне рішення
нейронна мережа
швидкість навчання
функція активації
алгоритм оптимізації
архитектурное решение
нейронная сеть
скорость обучения
функция активации
алгоритм оптимизации
КЕОМ
Issue Date: 2020
Publisher: Дніпровський національний університет залізничного транспорту імені академіка В. Лазаряна, Дніпро
Citation: Zhukovyts’kyy I. V., Pakhomova V. M., Ostapets D. O., Tsyhanok O. I. Detection of attacks on a computer network based on the use of neural networks complex. Наука та прогрес транспорту. 2020. № 5 (89). С. 68–79. DOI: 10.15802/stp2020/218318.
Abstract: EN: Purpose. The article is aimed at the development of a methodology for detecting attacks on a computer network. To achieve this goal the following tasks were solved: to develop a methodology for detecting attacks on a computer network based on an ensemble of neural networks using normalized data from the open KDD Cup 99 database; when performing machine training to identify the optimal parameters of the neural network which will provide a sufficiently high level of reliability of detection of intrusions into the computer network. Methodology. As an architectural solution of the attack detection module, a two-level network system is proposed, based on an ensemble of five neural networks of the multilayer perceptron type. The first neural network to determine the category of attack class (DoS, R2L, U2R, Probe) or the fact that there was no attack; other neural networks – to detect the type of attack, if any (each of these four neural networks corresponds to one class of attack and is able to identify types that belong only to this class). Findings. The created software model was used to study the parameters of the neural network configuration 41–1–132–5, which determines the category of the attack class on the computer network. It is determined that the optimal training speed is 0.001. The ADAM algorithm proved to be the best for optimization. The ReLU function is the most suitable activation function for the hidden layer, and the hyperbolic tangent function – for the output layer activation function. Accuracy in test and validation samples was 92.86 % and 91.03 %, respectively. Originality. The developed software model, which uses the Python 3.5 programming lan-guage, the integrated development environment PyCharm 2016.3 and the Tensorflow 1.2 framework, makes it pos-sible to detect all types of attacks of DoS, U2R, R2L, Probe classes. Practical value. Graphical dependencies of accuracy of neural networks at various parameters are received: speed of training; activation function; optimization algorithm. The optimal parameters of neural networks have been determined, which will ensure a sufficiently high level of reliability of intrusion detection into a computer network.
UK: Мета. За основну мету дослідження ми ставимо розвиток методики визначення атак на комп’ютерну мережу. Досягнення поставленої мети передбачає вирішення таких завдань: розробити методику виявлення атак на комп’ютерну мережу на основі ансамблю нейронних мереж із використанням нормалізованих даних відкритої бази KDDCup99; під час виконання машинного навчання виявити оптимальні параметри нейронної мережі, що забезпечить достатньо високий рівень достовірності виявлення вторгнень у комп’ютерну мережу. Методика. Як архітектурне рішення модуля виявлення атак запропоновано дворівневу мережну систему, основу якої складає ансамбль із п’яти нейронних мереж типу багатошарового персептрона: перша нейронна мережа – для визначення категорії класу атаки (DoS, R2L, U2R, Probe) або факту того, що атаки не було; інші нейронні мережі – для виявлення типу атаки, якщо така мала місце (кожна з цих чотирьох нейронних мереж відповідає одному класу атаки і вміє визначати типи, що належать тільки цьому класу). Результати. На створеній програмній моделі проведено дослідження параметрів нейронної мережі конфігу-рації 41–1–132–5, яка визначає категорію класу атаки на комп’ютерну мережу. Встановлено, що оптимальна швидкість навчання дорівнює 0,001. Для оптимізації найкраще себе показав алгоритм ADAM. Як функція активації для прихованого шару найбільше підходить функція ReLU, для функції активації вихідного шару – функція гіперболічного тангенса. Точність на тестовій та валідаційній вибірках склала 92,86 та 91,03 % відповідно. Наукова новизна. Розроблена програмна модель, для якої використана мова програмування Python 3.5, інтегроване середовище розробки PyCharm 2016.3 та фреймворк Tensorflow 1.2, дає можливість виявляти всі типи атак класів DoS,U2R, R2L, Probe. Практична значимість. Отримано графічні залежності точності нейронних мереж за різних параметрів: швидкості навчання; активаційної функції; алгоритму оптимізації. Визначено оптимальні параметри нейронних мереж, що забезпечать достатньо високий рівень достовірності виявлення вторгнень у комп’ютерну мережу.
RU: Цель. В качестве основной цели исследования поставлено развитие методики определения атак на компьютерную сеть. Достижение поставленной цели предусматривает решение следующих задач: разработать методику выявления атак на компьютерную сеть на основе ансамбля нейронных сетей с использованием нормализованных данных открытой базы KDDCup99; при выполнении машинного обучения выявить оптимальные параметры нейронной сети, что обеспечит достаточно высокий уровень достоверности обнаружения вторжений в компьютерную сеть. Методика. В качестве архитектурного решения модуля обнаружения атак предложено двухуровневую сетевую систему, основу которой составляет ансамбль из пяти нейронных сетей типа многослойного персептрона: первая нейронная сеть – для определения категории класса атаки (DoS, R2L, U2R, Probe) или факта того, что атаки не было; другие нейронные сети – для выявления типа атаки, если таковая имела место (каждая из этих четырех нейронных сетей соответствует одному классу атаки и умеет определять типы, принадлежащих только этому классу). Результаты. На созданной программной модели проведено исследование параметров нейронной сети конфигурации 41–1–132–5, которая определяет категорию класса атаки на компьютерную сеть. Установлено, что оптимальная скорость обучения равна 0,001. Для оптимизации лучше всего себя показал алгоритм ADAM. В качестве функции активации для скрытого слоя более всего подходит функция ReLU, для функции активации выходного слоя – функция гиперболического тангенса. Точность на тестовой и валидационной выборках составила 92,86 и 91,03 % соответственно. Научная новизна. Разработанная программная модель, для которой использован язык программирования Python 3.5, интегрированная среда разработки PyCharm 2016.3 и фреймворк Tensorflow 1.2, дает возможность обнаруживать все типы атак классов DoS, U2R, R2L, Probe. Практическая значимость. Получены графические зависимости точности нейронных сетей при различных параметрах: скорости обучения; активационной функции; алгоритма оптимизации. Определены оптимальные параметры нейронных сетей, которые обеспечат достаточно высокий уровень достоверности обнаружения вторжений в компьютерную сеть.
Description: I. Zhukovyts’kyy: ORCID 0000-0002-3491-5976; V. Pakhomova: ORCID 0000-0002-0022-099X; D. Ostapets: ORCID 0000-0003-1778-7770; O. Tsyhanok: ORCID 0000-0001-9846-7669
URI: http://eadnurt.diit.edu.ua/jspui/handle/123456789/12385
http://stp.diit.edu.ua/article/view/218318/219782
http://stp.diit.edu.ua/article/view/218318
ISSN: 2307–3489
2307–6666
Other Identifiers: doi: org/10.15802/stp2020/218318
Appears in Collections:Статті КЕОМ
№ 5 (89)

Files in This Item:
File Description SizeFormat 
Zhukovyts’kyy.pdf1,31 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.