Інтелектуальна система моніторингу та аналізу трафіку для виявлення атак у програмно-конфігурованих мережах

dc.citation.epage11
dc.citation.issue1
dc.citation.journalTitleІнфокомунікаційні технології та електронна інженерія
dc.citation.spage1
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.authorБешлей, М.
dc.contributor.authorПрислупський, А.
dc.contributor.authorМедвецький, М.
dc.contributor.authorБешлей, Г.
dc.contributor.authorBeshley, M.
dc.contributor.authorPryslupskyi, A.
dc.contributor.authorMedvetskyi, M.
dc.contributor.authorBeshley, H.
dc.coverage.placenameЛьвів
dc.coverage.placenameLviv
dc.date.accessioned2023-08-17T08:58:06Z
dc.date.available2023-08-17T08:58:06Z
dc.date.created2022-03-01
dc.date.issued2022-03-01
dc.description.abstractСьогодні завдання моніторингу, безпеки, управління, пріоритезації трафіку й оптимізації загального навантаження на мережеву інфраструктуру стає вкрай важливим не тільки для корпоративного сектору, а й для операторів мобільного та фіксованого зв’язку. Поточні тенденції у сфері послуг інтернет-контенту вказують, що вимоги до управління трафіком непередбачувані. Тому постачальники послуг повинні реалізовувати нові алгоритми моніторингу та аналізу мережевого трафіку для виявлення атак у сучасних мережах, де програмне забезпечення може бути оновлено для підтримки мінливих вимог до управління і контролю трафіку в міру необхідності. Саме тому ми розробили унікальний алгоритм моніторингу та аналізу мережевого трафіку, що дав змогу підвищити ефективність використання стандартних систем виявлення та запобігання вторгненню завдяки застосуванню інтелектуальних мультифрактальних процесів аналізу вхідного трафіку. Експериментально доведено, що використання розроблених алгоритмів у комунікаційній інфраструктурі дає можливість в умовах наявності шкідливого трафіку в каналах зв’язку зменшити втрати даних до 5%.
dc.description.abstractToday, the task of monitoring, security, management, traffic prioritization and optimization of the overall load on the network infrastructure is becoming extremely important not only for the corporate sector, but also for mobile and fixed-line operators. Current trends in Internet content services indicate that the requirements for traffic management are unpredictable. Therefore, service providers must implement new algorithms to monitor and analyze network traffic to detect attacks in today's networks, where software can be updated to support changing traffic management and control requirements as needed. That is why this paper developed a unique algorithm for monitoring and analyzing network traffic, which improved the efficiency of standard intrusion detection and prevention systems by using intelligent multifractal processes for analyzing incoming traffic. It has been experimentally proved that the use of the developed algorithms in the communication infrastructure allowed to reduce data losses up to 5 % if malicious traffic was present in the communication channels.
dc.format.extent1-11
dc.format.pages11
dc.identifier.citationІнтелектуальна система моніторингу та аналізу трафіку для виявлення атак у програмно-конфігурованих мережах / М. Бешлей, А. Прислупський, М. Медвецький, Г. Бешлей // Інфокомунікаційні технології та електронна інженерія. — Львів : Видавництво Львівської політехніки, 2022. — Том 2. — № 1. — С. 1–11.
dc.identifier.citationenIntelligent traffic monitoring and analysis system to detect attacks in software-defined networks / M. Beshley, A. Pryslupskyi, M. Medvetskyi, H. Beshley // Infocommunication Technologies and Electronic Engineering. — Lviv : Lviv Politechnic Publishing House, 2022. — Vol 2. — No 1. — P. 1–11.
dc.identifier.doidoi.org/10.23939/ictee2022.01.001
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/59665
dc.language.isouk
dc.publisherВидавництво Львівської політехніки
dc.publisherLviv Politechnic Publishing House
dc.relation.ispartofІнфокомунікаційні технології та електронна інженерія, 1 (2), 2022
dc.relation.ispartofInfocommunication Technologies and Electronic Engineering, 1 (2), 2022
dc.relation.references[1] He D., Chan S., Ni X. and Guizani M. (2017), “Software-Defined-Networking-Enabled Traffic Anomaly Detection and Mitigation”, in IEEE Internet of Things Journal, Vol. 4, No. 6, pp. 1890–1898, Dec. 2017.
dc.relation.references[2] Hong J., Liu C. and Govindarasu M. (2014), “Integrated Anomaly Detection for Cyber Security of the Substations”, in IEEE Transactions on Smart Grid, Vol. 5, No. 4, pp. 1643–1653, July 2014.
dc.relation.references[3] Yang J., Zhou C., Yang S., Xu H. and Hu B. (2018), “Anomaly Detection Based on Zone Partition for Security Protection of Industrial Cyber-Physical Systems”, in IEEE Transactions on Industrial Electronics, vol. 65, no. 5, pp. 4257–4267, May 2018.
dc.relation.references[4] Kao D. (2020), “Using the Actionable Intelligence Approach for the DPI of Cybercrime Insider Investigation”, 2020 22nd International Conference on Advanced Communication Technology (ICACT), pp. 1218–1224.
dc.relation.references[5] Siwach M. and Mann S. (2022), “Anomaly Detection for Web Log based Data: A Survey”, 2022 IEEE Delhi Section Conference (DELCON), pp. 1–5. DOI: 10.1109/DELCON54057.2022.9753130.
dc.relation.references[6] Alabadi M. and Celik Y. (2020), “Anomaly Detection for Cyber-Security Based on Convolution Neural Network : A survey”, 2020 International Congress on Human-Computer Interaction, Optimization and Robotic Applications (HORA), pp. 1–14. DOI: 10.1109/HORA49412.2020.9152899.
dc.relation.references[7] Wang S., Balarezo J. F., Kandeepan S., Al-Hourani A., Chavez K. G. and Rubinstein B. (2021), “Machine Learning in Network Anomaly Detection: A Survey”, in IEEE Access, vol. 9, pp. 152379–152396. DOI: 10.1109/ACCESS.2021.3126834.
dc.relation.references[8] Dymora P. and Mazurek M. (2019), “Anomaly Detection in IoT Communication Network Based on Spectral Analysis and Hurst Exponent”, Applied Sciences, Vol. 9, No. 24, Art. no. 24, Jan. 2019. DOI: 10.3390/app9245319.
dc.relation.references[9] Song W., Beshley M., Przystupa K., Beshley H., Kochan O., Pryslupskyi A., Pieniak D., Su (2020), “A Software Deep Packet Inspection System for Network Traffic Analysis and Anomaly Detection”, Sensors, Vol. 20, No. 6, p. 1637-1–1637-41, March 2020.
dc.relation.references[10] Lutsiv N., Maksymyuk T., Beshley M., Lavriv O., Andrushchak V., Sachenko A., Vokorokos L., Gazda J. (2021). “Deep Semisupervised Learning-Based Network Anomaly Detection in Heterogeneous Information Systems”, Computers, Materials & Continua, Vol. 70, No. 1, pp. 413–431.
dc.relation.references[11] Бешлей М. І. (2021). “Синтез та реалізація інтенційно-орієнтованих інфокомунікаційних мереж для адаптивного надання сервісів”: дис. … д-ра техн. наук: 05.12.02 – телекомунікаційні системи та мережі / Бешлей Микола Іванович; Міністерство освіти і науки України, Національний університет “Львівська політехніка”. Львів, 450 с.
dc.relation.references[12] El Moussaid N., Toumanari A. and El Azhari M. (2017), “Security analysis as software-defined security for SDN environment”, 2017 Fourth International Conference on Software Defined Systems (SDS), pp. 87–92. DOI: 10.1109/SDS.2017.7939146.
dc.relation.referencesen[1] He D., Chan S., Ni X. and Guizani M. (2017), "Software-Defined-Networking-Enabled Traffic Anomaly Detection and Mitigation", in IEEE Internet of Things Journal, Vol. 4, No. 6, pp. 1890–1898, Dec. 2017.
dc.relation.referencesen[2] Hong J., Liu C. and Govindarasu M. (2014), "Integrated Anomaly Detection for Cyber Security of the Substations", in IEEE Transactions on Smart Grid, Vol. 5, No. 4, pp. 1643–1653, July 2014.
dc.relation.referencesen[3] Yang J., Zhou C., Yang S., Xu H. and Hu B. (2018), "Anomaly Detection Based on Zone Partition for Security Protection of Industrial Cyber-Physical Systems", in IEEE Transactions on Industrial Electronics, vol. 65, no. 5, pp. 4257–4267, May 2018.
dc.relation.referencesen[4] Kao D. (2020), "Using the Actionable Intelligence Approach for the DPI of Cybercrime Insider Investigation", 2020 22nd International Conference on Advanced Communication Technology (ICACT), pp. 1218–1224.
dc.relation.referencesen[5] Siwach M. and Mann S. (2022), "Anomaly Detection for Web Log based Data: A Survey", 2022 IEEE Delhi Section Conference (DELCON), pp. 1–5. DOI: 10.1109/DELCON54057.2022.9753130.
dc.relation.referencesen[6] Alabadi M. and Celik Y. (2020), "Anomaly Detection for Cyber-Security Based on Convolution Neural Network : A survey", 2020 International Congress on Human-Computer Interaction, Optimization and Robotic Applications (HORA), pp. 1–14. DOI: 10.1109/HORA49412.2020.9152899.
dc.relation.referencesen[7] Wang S., Balarezo J. F., Kandeepan S., Al-Hourani A., Chavez K. G. and Rubinstein B. (2021), "Machine Learning in Network Anomaly Detection: A Survey", in IEEE Access, vol. 9, pp. 152379–152396. DOI: 10.1109/ACCESS.2021.3126834.
dc.relation.referencesen[8] Dymora P. and Mazurek M. (2019), "Anomaly Detection in IoT Communication Network Based on Spectral Analysis and Hurst Exponent", Applied Sciences, Vol. 9, No. 24, Art. no. 24, Jan. 2019. DOI: 10.3390/app9245319.
dc.relation.referencesen[9] Song W., Beshley M., Przystupa K., Beshley H., Kochan O., Pryslupskyi A., Pieniak D., Su (2020), "A Software Deep Packet Inspection System for Network Traffic Analysis and Anomaly Detection", Sensors, Vol. 20, No. 6, p. 1637-1–1637-41, March 2020.
dc.relation.referencesen[10] Lutsiv N., Maksymyuk T., Beshley M., Lavriv O., Andrushchak V., Sachenko A., Vokorokos L., Gazda J. (2021). "Deep Semisupervised Learning-Based Network Anomaly Detection in Heterogeneous Information Systems", Computers, Materials & Continua, Vol. 70, No. 1, pp. 413–431.
dc.relation.referencesen[11] Beshlei M. I. (2021). "Syntez ta realizatsiia intentsiino-oriientovanykh infokomunikatsiinykh merezh dlia adaptyvnoho nadannia servisiv": dys. … d-ra tekhn. nauk: 05.12.02 – telekomunikatsiini systemy ta merezhi, Beshlei Mykola Ivanovych; Ministerstvo osvity i nauky Ukrainy, Natsionalnyi universytet "Lvivska politekhnika". Lviv, 450 p.
dc.relation.referencesen[12] El Moussaid N., Toumanari A. and El Azhari M. (2017), "Security analysis as software-defined security for SDN environment", 2017 Fourth International Conference on Software Defined Systems (SDS), pp. 87–92. DOI: 10.1109/SDS.2017.7939146.
dc.rights.holder© Національний університет “Львівська політехніка”, 2022
dc.subjectSDN
dc.subjectмережеві аномалії
dc.subjectпараметр Херста
dc.subjectDPI
dc.subjectвиявлення вторгнень
dc.subjectSDN
dc.subjectnetwork anomaly
dc.subjectHurst parameter
dc.subjectDPI
dc.subjectintrusion detection
dc.subject.udc621.391
dc.titleІнтелектуальна система моніторингу та аналізу трафіку для виявлення атак у програмно-конфігурованих мережах
dc.title.alternativeIntelligent traffic monitoring and analysis system to detect attacks in software-defined networks
dc.typeArticle

Files

Original bundle

Now showing 1 - 2 of 2
Thumbnail Image
Name:
2022v2n1_Beshley_M-Intelligent_traffic_monitoring_1-11.pdf
Size:
1.07 MB
Format:
Adobe Portable Document Format
Thumbnail Image
Name:
2022v2n1_Beshley_M-Intelligent_traffic_monitoring_1-11__COVER.png
Size:
1.08 MB
Format:
Portable Network Graphics

License bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.87 KB
Format:
Plain Text
Description: