ინფორმაციულ სისტემებში ანომალიური პროცესების მანქანური დასწავლის ალგორითმების დეველოპმენიტი
ყოველდღიურად მილიონობით ადამიანი და ასობით ათასი დაწესებულება ურთიერთობენ ერთმანეთთან ინტერნეტ ქსელის საშუალებით. ბოლო ორი ათწლეული წლის განმავლობაში, ინტერნეტით მოსარგებლეთა რაოდენობა ძალიან სწრაფად გაიზარდა დღეს ამ რიცხვმა 5 მილიარდს გადააჭარბა და ეს სწრაფი ზრდა გრძელდება.
ამ მოვლენების პარალელურად, დღითიდღე იზრდება ინტერნეტში განხორციელებული თავდასხმების რაოდენობა. ინფორმაციული უსაფრთხოების უზრუნველსაყოფად და თავდასხმების გამოსავლენად დღეს ძირითადად გამოიყენება ორი მეთოდი; იდენტიფიკაცია ხელწერის საფუძველზე და გამოვლენა ანომალიების საფუძველზე.
ხელწერებზე დაფუძნებული მეთოდები თავდასხმების გამოსავლენად იყენებენ მონაცემთა ბაზებს, რომლებიც ფორმირდება და ივსება უკვე არსებული, ანუ განხორციელებული შეტევების მიხედვით მაგრამ, ისინი დაუცველნი არიან ნულოვანი, ადრე უცნობი შეტევების მიმართ. ვინაიდან ახალი ტიპის შეტევები არ არის მონაცემთა ბაზაში, მათ არ შეუძლიათ ამ შეტევების თავიდან აცილება.
ანომალიებზე დაფუძნებული მიდგომა აანალიზებს მონაცემებს მისი ზოგადი თვისებების მიხედვით, როგორიცაა პაკეტის ზომა, კავშირის დრო და პაკეტების რაოდენობა. მას არ სჭირდება შეტყობინების შინაარსის დათვალიერება და ასევე შეუძლია დაშიფრული პროტოკოლების ანალიზი. ამ უპირატესობის გამო ანომალიების გამოვლენის მეთოდები ინტენსიურად გამოიყენება ქსელის შეტევების აღმოსაჩენად და თავიდან ასაცილებლად.
მანქანური სწავლება/დასწავლა გულისხმობს კომპიუტერის უნარს შეისწავლოს ესა თუ ის ამოცანა მონაცემებზე დაყრდნობით, ისწავლოს დამოუკიდებლად, დაპროგრამების გარეშე. განსაკუთრებით ყურადღება უნდა გავამახვილოთ კონტროლირებად სწავლის მეთოდებზე, რადგან ასეთი მეთოდებით კვლევის დროს, ქსელის ტრაფიკი რომელიც შეიცავს მონაცემების დიდ ნაკადს, შესაძლებელია დაიყოს და ხელით მოხდეს მონაცემების მარკირება.
პროგრამული რეალიზაციისათვის შერჩეულ იქნა, ობიექტზე ორიენტირებული პროგრამირების ენა Python, და რამდენიმე ბიბლიოთეკა Sklearn, Pandas, Matplotlib, NumPy
სემინარზე განხილული იქნება ინფორმაციულ სისტემებში ქსელური ანომალიების გამოვლენის 2 განსხვავებული მიდგომა:
მიდგომა 1 - ალგორითმების დასწავლა შეტევის 12 სხვადასხვა ტიპის გამოყენებით
მიდგომა 2 - ალგორითმების დასწავლა ერთიანი ფაილის გამოყენებით - თავდასხმა და უსაფრთხო ნაკადი.
აღნიშნული მიდგომების ეფექტურობა შეფასებულია მკაცრი მეტრიკების საშულებით რომლებიც თანმიმდევრულად აღწევენ სიზუსტის მაღალ მაჩვენებელს.
პრეზენტაცია
უკან |