Preview

Научно-технический вестник информационных технологий, механики и оптики

Расширенный поиск

Разработка модели обнаружения сетевых аномалий трафика в беспроводных распределенных самоорганизующихся сетях

https://doi.org/10.17586/2226-1494-2022-22-4-699-707

Аннотация

Предмет исследования. Мобильные самоорганизующиеся сети — одно из перспективных направлений технологии граничных вычислений. Такие сети применяются в различных областях деятельности, в частности при разработке интеллектуальных транспортных систем. Особенность мобильных самоорганизующихся сетей заключается в постоянно изменяющейся их динамической топологии. В результате таких изменений необходимо использовать реактивные протоколы маршрутизации при передаче пакетов между узлами. Данные сети уязвимы к кибератакам, поэтому возникает необходимость разработки мер по идентификации сетевых угроз и разработке правил реагирования на них на основе моделей машинного обучения. Цель работы — разработка динамической модели обнаружения сетевых аномалий трафика в беспроводных распределенных самоорганизующихся сетях. Метод. Применены методы и алгоритмы интеллектуального анализа данных и машинного обучения. Предлагаемый подход к мониторингу трафика в беспроводных распределенных самоорганизующихся сетях состоит в реализации двух этапов: первоначального анализа трафика для выявления аномальных событий и последующего глубокого изучения инцидентов кибербезопасности для классификации типа атакующего воздействия. В рамках подхода построены модели на основе ансамблевых методов машинного обучения. Выполнен сравнительный анализ и выбор наиболее эффективных алгоритмов машинного обучения и их оптимальных гиперпараметров. Основные результаты. Проведена формализация модели обнаружения аномалий трафика в беспроводных распределенных самоорганизующихся сетях, и выделены основные количественные метрики производительности сети. Представлен обобщенный алгоритм обнаружения аномалий трафика в мобильных самоорганизующихся сетях. Выполнено экспериментальное исследование симуляции сегмента сети с позиции снижения производительности в условиях реализации различных сценариев возникновения сетевых атак. Показано, что сетевая распределенная атака вида «отказ в обслуживании» и кооперативная атака вида «Blackhole» оказывают наибольшее негативное влияние на производительность сегмента мобильной самоорганизующейся сети. Результаты моделирования сети применены для построения модели машинного обучения выявления аномалий и классификации типов атак. Результаты сравнительного анализа алгоритмов машинного обучения показали, что метод LightGBM наиболее эффективен для выявления аномалий сетевого трафика, при использовании которого доля правильных ответов составила 91 %. Тип проводимой атаки определен с долей правильных ответов 90 %. Практическая значимость. Предложенный подход к обнаружению сетевых аномалий за счет применения обученных моделей анализа трафика позволяет своевременно идентифицировать рассмотренные типы атак. Будущее направление развития данного исследования — рассмотрение новых сценариев возникновения сетевых атак и дополнительное онлайн-обучение построенных моделей идентификации. Разработанное программное средство обнаружения сетевых аномалий трафика в распределенных мобильных самоорганизующихся сетях может найти применение для любых типов беспроводных самоорганизующихся сетей.

Об авторах

Л. В. Легашев
Оренбургский государственный университет
Россия

Легашев Леонид Вячеславович — кандидат технических наук, ведущий научный сотрудник

sc 56134425700

Оренбург, 460018



Л. С. Гришина
Оренбургский государственный университет
Россия

Гришина Любовь Сергеевна — преподаватель

sc 57205597695

Оренбург, 460018



Д. И. Парфенов
Оренбургский государственный университет
Россия

Парфенов Денис Игоревич — кандидат технических наук, начальник отдела

sc 55809642700

Оренбург, 460018



А. Ю. Жигалов
Оренбургский государственный университет
Россия

Жигалов Артур Юрьевич — ведущий программист

sc 57212882576

Оренбург, 460018



Список литературы

1. Li S.-C., Yang H.-L., Zhu Q.-S. Research on MANET security architecture design // Proc. of the 2010 International Conference on Signal Acquisition and Processing (ICSAP). 2010. P. 90–93. https://doi.org/10.1109/ICSAP.2010.19

2. Karlsson J., Dooley L.S., Pulkkis G. Secure routing for MANET connected Internet of Things systems // Proc. of the 6th IEEE International Conference on Future Internet of Things and Cloud (FiCloud). 2018. P. 114–119. https://doi.org/10.1109/FiCloud.2018.00024

3. Alam T. Device-to-Device communications in cloud, MANET and Internet of Things integrated architecture // Journal of Information Systems Engineering and Business Intelligence. 2020. V. 6. N 1. P. 18–26. https://doi.org/10.20473/jisebi.6.1.18-26

4. Nehra D., Dhindsa K.S., Bhushan B. A Security Model to Make Communication Secure in Cluster-Based MANETs // Advances in Intelligent Systems and Computing. 2020. V. 1079. P. 183–193. https://doi.org/10.1007/978-981-15-1097-7_16

5. Olanrewaju R.F., Khan B.U.I., Anwar F., Mir R.N., Yaacob M., Mehraj T. Bayesian signaling game based efficient security model for MANETs // Lecture Notes in Networks and Systems. 2020. V. 70. P. 1106–1122. https://doi.org/10.1007/978-3-030-12385-7_75

6. Shabut A.M., Kaiser M.Sh., Dahal K.P., Chen W. A multidimensional trust evaluation model for MANETs // Journal of Network and Computer Applications. 2018. V. 123. P. 32–41. https://doi.org/10.1016/j.jnca.2018.07.008

7. Salama H.M., El Mageed M.Z.A., Salama G.I.M., Badran K.M. CSMCSM: Client-Server Model for Comprehensive Security in MANETs // International Journal of Information Security and Privacy. 2021. V. 15. N 1. P. 44–64. https://doi.org/10.4018/IJISP.2021010103

8. Alani M.M. MANET security: A survey // Proc. of the 4th IEEE International Conference on Control System, Computing and Engineering (ICCSCE). 2014. P. 559–564. https://doi.org/10.1109/ICCSCE.2014.7072781

9. Kamel M.B.M., Alameri I., Onaizah A.N. STAODV: a secure and trust based approach to mitigate blackhole attack on AODV based MANET // Proc. of the 2nd IEEE Advanced Information Technology, Electronic and Automation Control Conference (IAEAC). 2017. P. 1278–1282. https://doi.org/10.1109/IAEAC.2017.8054219

10. Khare A.K., Rana J.L., Jain R.C. Detection of wormhole, blackhole and DDOS attack in MANET using trust estimation under fuzzy logic methodology // International Journal of Computer Network and Information Security (IJCNIS). 2017. V. 9. N 7. P. 29–35. https://doi.org/10.5815/ijcnis.2017.07.04

11. El-Semary A.M., Diab H. BP-AODV: Blackhole protected AODV routing protocol for MANETs based on chaotic map // IEEE Access. 2019. V. 7. P. 95197–95211. https://doi.org/10.1109/ACCESS.2019.2928804

12. Khan S., Hashim F., Rasid M.F.A., Perumal T. Reducing the severity of black hole and DDoS attacks in MANETs by modifying AODV protocol using MAC authentication and symmetric encryption // Proc. of the 2nd International Conference on Telematics and Future Generation Networks (TAFGEN). 2018. P. 109–114. https://doi.org/10.1109/TAFGEN.2018.8580488

13. Li G., Yan Z., Fu Y. A study and simulation research of blackhole attack on mobile AdHoc network // Proc. of the 6th IEEE Conference on Communications and Network Security (CNS). 2018. P. 8433148. https://doi.org/10.1109/CNS.2018.8433148

14. Khan D.M., Aslam T., Akhtar N., Qadri S., Khan N.A., Rabbani I.M., Aslam M. Black hole attack prevention in mobile ad-hoc network (MANET) using ant colony optimization technique // Information Technology and Control. 2020. V. 49. N 3. P. 308–319. https://doi.org/10.5755/j01.itc.49.3.25265

15. Gautam D., Tokekar V. A novel Approach for Detecting DDoS Attack in MANET // Materials Today: Proceedings. 2020. V. 29. P. 674–677. https://doi.org/10.1016/j.matpr.2020.07.332

16. Рзаев Б.Т., Лебедев И.С. Применение бэггинга при поиске аномалий сетевого трафика // Научно-технический вестник информационных технологий, механики и оптики. 2021. Т. 21. № 2. С. 234–240. https://doi.org/10.17586/2226-1494-2021-21-2-234-240

17. Tomar R., Prateek M., Sastry H.G. A novel approach to multicast in VANET using MQTT // Ada User Journal. 2017. V. 38. N 4. P. 231–235.

18. Potrino G., De Rango F., Santamaria A.F. Modeling and evaluation of a new IoT security system for mitigating DoS attacks to the MQTT broker // Proc. of the IEEE Wireless Communications and Networking Conference (WCNC). 2019. P. 8885553. https://doi.org/10.1109/WCNC.2019.8885553

19. Sadeq A.S., Hassan R., Al-Rawi S.S., Jubair A.M., Aman A.H.M. A QoS approach for Internet of Things (IoT) environment using MQTT protocol // Proc. of the 2019 International Conference on Cybersecurity (ICoCSec). 2019. P. 59–63. https://doi.org/10.1109/ICoCSec47621.2019.8971097


Рецензия

Для цитирования:


Легашев Л.В., Гришина Л.С., Парфенов Д.И., Жигалов А.Ю. Разработка модели обнаружения сетевых аномалий трафика в беспроводных распределенных самоорганизующихся сетях. Научно-технический вестник информационных технологий, механики и оптики. 2022;22(4):699-707. https://doi.org/10.17586/2226-1494-2022-22-4-699-707

For citation:


Legashev L.V., Grishina L.S., Parfenov D.I., Zhigalov A.Yu. Development of a model for detecting network traffic anomalies in distributed wireless ad hoc networks. Scientific and Technical Journal of Information Technologies, Mechanics and Optics. 2022;22(4):699-707. (In Russ.) https://doi.org/10.17586/2226-1494-2022-22-4-699-707

Просмотров: 8


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2226-1494 (Print)
ISSN 2500-0373 (Online)