Інтелектуальна система моніторингу та аналізу трафіку для виявлення атак у програмно-конфігурованих мережах
dc.citation.epage | 11 | |
dc.citation.issue | 1 | |
dc.citation.journalTitle | Інфокомунікаційні технології та електронна інженерія | |
dc.citation.spage | 1 | |
dc.contributor.affiliation | Національний університет “Львівська політехніка” | |
dc.contributor.affiliation | Lviv Polytechnic National University | |
dc.contributor.author | Бешлей, М. | |
dc.contributor.author | Прислупський, А. | |
dc.contributor.author | Медвецький, М. | |
dc.contributor.author | Бешлей, Г. | |
dc.contributor.author | Beshley, M. | |
dc.contributor.author | Pryslupskyi, A. | |
dc.contributor.author | Medvetskyi, M. | |
dc.contributor.author | Beshley, H. | |
dc.coverage.placename | Львів | |
dc.coverage.placename | Lviv | |
dc.date.accessioned | 2023-08-17T08:58:06Z | |
dc.date.available | 2023-08-17T08:58:06Z | |
dc.date.created | 2022-03-01 | |
dc.date.issued | 2022-03-01 | |
dc.description.abstract | Сьогодні завдання моніторингу, безпеки, управління, пріоритезації трафіку й оптимізації загального навантаження на мережеву інфраструктуру стає вкрай важливим не тільки для корпоративного сектору, а й для операторів мобільного та фіксованого зв’язку. Поточні тенденції у сфері послуг інтернет-контенту вказують, що вимоги до управління трафіком непередбачувані. Тому постачальники послуг повинні реалізовувати нові алгоритми моніторингу та аналізу мережевого трафіку для виявлення атак у сучасних мережах, де програмне забезпечення може бути оновлено для підтримки мінливих вимог до управління і контролю трафіку в міру необхідності. Саме тому ми розробили унікальний алгоритм моніторингу та аналізу мережевого трафіку, що дав змогу підвищити ефективність використання стандартних систем виявлення та запобігання вторгненню завдяки застосуванню інтелектуальних мультифрактальних процесів аналізу вхідного трафіку. Експериментально доведено, що використання розроблених алгоритмів у комунікаційній інфраструктурі дає можливість в умовах наявності шкідливого трафіку в каналах зв’язку зменшити втрати даних до 5%. | |
dc.description.abstract | Today, the task of monitoring, security, management, traffic prioritization and optimization of the overall load on the network infrastructure is becoming extremely important not only for the corporate sector, but also for mobile and fixed-line operators. Current trends in Internet content services indicate that the requirements for traffic management are unpredictable. Therefore, service providers must implement new algorithms to monitor and analyze network traffic to detect attacks in today's networks, where software can be updated to support changing traffic management and control requirements as needed. That is why this paper developed a unique algorithm for monitoring and analyzing network traffic, which improved the efficiency of standard intrusion detection and prevention systems by using intelligent multifractal processes for analyzing incoming traffic. It has been experimentally proved that the use of the developed algorithms in the communication infrastructure allowed to reduce data losses up to 5 % if malicious traffic was present in the communication channels. | |
dc.format.extent | 1-11 | |
dc.format.pages | 11 | |
dc.identifier.citation | Інтелектуальна система моніторингу та аналізу трафіку для виявлення атак у програмно-конфігурованих мережах / М. Бешлей, А. Прислупський, М. Медвецький, Г. Бешлей // Інфокомунікаційні технології та електронна інженерія. — Львів : Видавництво Львівської політехніки, 2022. — Том 2. — № 1. — С. 1–11. | |
dc.identifier.citationen | Intelligent traffic monitoring and analysis system to detect attacks in software-defined networks / M. Beshley, A. Pryslupskyi, M. Medvetskyi, H. Beshley // Infocommunication Technologies and Electronic Engineering. — Lviv : Lviv Politechnic Publishing House, 2022. — Vol 2. — No 1. — P. 1–11. | |
dc.identifier.doi | doi.org/10.23939/ictee2022.01.001 | |
dc.identifier.uri | https://ena.lpnu.ua/handle/ntb/59665 | |
dc.language.iso | uk | |
dc.publisher | Видавництво Львівської політехніки | |
dc.publisher | Lviv Politechnic Publishing House | |
dc.relation.ispartof | Інфокомунікаційні технології та електронна інженерія, 1 (2), 2022 | |
dc.relation.ispartof | Infocommunication Technologies and Electronic Engineering, 1 (2), 2022 | |
dc.relation.references | [1] He D., Chan S., Ni X. and Guizani M. (2017), “Software-Defined-Networking-Enabled Traffic Anomaly Detection and Mitigation”, in IEEE Internet of Things Journal, Vol. 4, No. 6, pp. 1890–1898, Dec. 2017. | |
dc.relation.references | [2] Hong J., Liu C. and Govindarasu M. (2014), “Integrated Anomaly Detection for Cyber Security of the Substations”, in IEEE Transactions on Smart Grid, Vol. 5, No. 4, pp. 1643–1653, July 2014. | |
dc.relation.references | [3] Yang J., Zhou C., Yang S., Xu H. and Hu B. (2018), “Anomaly Detection Based on Zone Partition for Security Protection of Industrial Cyber-Physical Systems”, in IEEE Transactions on Industrial Electronics, vol. 65, no. 5, pp. 4257–4267, May 2018. | |
dc.relation.references | [4] Kao D. (2020), “Using the Actionable Intelligence Approach for the DPI of Cybercrime Insider Investigation”, 2020 22nd International Conference on Advanced Communication Technology (ICACT), pp. 1218–1224. | |
dc.relation.references | [5] Siwach M. and Mann S. (2022), “Anomaly Detection for Web Log based Data: A Survey”, 2022 IEEE Delhi Section Conference (DELCON), pp. 1–5. DOI: 10.1109/DELCON54057.2022.9753130. | |
dc.relation.references | [6] Alabadi M. and Celik Y. (2020), “Anomaly Detection for Cyber-Security Based on Convolution Neural Network : A survey”, 2020 International Congress on Human-Computer Interaction, Optimization and Robotic Applications (HORA), pp. 1–14. DOI: 10.1109/HORA49412.2020.9152899. | |
dc.relation.references | [7] Wang S., Balarezo J. F., Kandeepan S., Al-Hourani A., Chavez K. G. and Rubinstein B. (2021), “Machine Learning in Network Anomaly Detection: A Survey”, in IEEE Access, vol. 9, pp. 152379–152396. DOI: 10.1109/ACCESS.2021.3126834. | |
dc.relation.references | [8] Dymora P. and Mazurek M. (2019), “Anomaly Detection in IoT Communication Network Based on Spectral Analysis and Hurst Exponent”, Applied Sciences, Vol. 9, No. 24, Art. no. 24, Jan. 2019. DOI: 10.3390/app9245319. | |
dc.relation.references | [9] Song W., Beshley M., Przystupa K., Beshley H., Kochan O., Pryslupskyi A., Pieniak D., Su (2020), “A Software Deep Packet Inspection System for Network Traffic Analysis and Anomaly Detection”, Sensors, Vol. 20, No. 6, p. 1637-1–1637-41, March 2020. | |
dc.relation.references | [10] Lutsiv N., Maksymyuk T., Beshley M., Lavriv O., Andrushchak V., Sachenko A., Vokorokos L., Gazda J. (2021). “Deep Semisupervised Learning-Based Network Anomaly Detection in Heterogeneous Information Systems”, Computers, Materials & Continua, Vol. 70, No. 1, pp. 413–431. | |
dc.relation.references | [11] Бешлей М. І. (2021). “Синтез та реалізація інтенційно-орієнтованих інфокомунікаційних мереж для адаптивного надання сервісів”: дис. … д-ра техн. наук: 05.12.02 – телекомунікаційні системи та мережі / Бешлей Микола Іванович; Міністерство освіти і науки України, Національний університет “Львівська політехніка”. Львів, 450 с. | |
dc.relation.references | [12] El Moussaid N., Toumanari A. and El Azhari M. (2017), “Security analysis as software-defined security for SDN environment”, 2017 Fourth International Conference on Software Defined Systems (SDS), pp. 87–92. DOI: 10.1109/SDS.2017.7939146. | |
dc.relation.referencesen | [1] He D., Chan S., Ni X. and Guizani M. (2017), "Software-Defined-Networking-Enabled Traffic Anomaly Detection and Mitigation", in IEEE Internet of Things Journal, Vol. 4, No. 6, pp. 1890–1898, Dec. 2017. | |
dc.relation.referencesen | [2] Hong J., Liu C. and Govindarasu M. (2014), "Integrated Anomaly Detection for Cyber Security of the Substations", in IEEE Transactions on Smart Grid, Vol. 5, No. 4, pp. 1643–1653, July 2014. | |
dc.relation.referencesen | [3] Yang J., Zhou C., Yang S., Xu H. and Hu B. (2018), "Anomaly Detection Based on Zone Partition for Security Protection of Industrial Cyber-Physical Systems", in IEEE Transactions on Industrial Electronics, vol. 65, no. 5, pp. 4257–4267, May 2018. | |
dc.relation.referencesen | [4] Kao D. (2020), "Using the Actionable Intelligence Approach for the DPI of Cybercrime Insider Investigation", 2020 22nd International Conference on Advanced Communication Technology (ICACT), pp. 1218–1224. | |
dc.relation.referencesen | [5] Siwach M. and Mann S. (2022), "Anomaly Detection for Web Log based Data: A Survey", 2022 IEEE Delhi Section Conference (DELCON), pp. 1–5. DOI: 10.1109/DELCON54057.2022.9753130. | |
dc.relation.referencesen | [6] Alabadi M. and Celik Y. (2020), "Anomaly Detection for Cyber-Security Based on Convolution Neural Network : A survey", 2020 International Congress on Human-Computer Interaction, Optimization and Robotic Applications (HORA), pp. 1–14. DOI: 10.1109/HORA49412.2020.9152899. | |
dc.relation.referencesen | [7] Wang S., Balarezo J. F., Kandeepan S., Al-Hourani A., Chavez K. G. and Rubinstein B. (2021), "Machine Learning in Network Anomaly Detection: A Survey", in IEEE Access, vol. 9, pp. 152379–152396. DOI: 10.1109/ACCESS.2021.3126834. | |
dc.relation.referencesen | [8] Dymora P. and Mazurek M. (2019), "Anomaly Detection in IoT Communication Network Based on Spectral Analysis and Hurst Exponent", Applied Sciences, Vol. 9, No. 24, Art. no. 24, Jan. 2019. DOI: 10.3390/app9245319. | |
dc.relation.referencesen | [9] Song W., Beshley M., Przystupa K., Beshley H., Kochan O., Pryslupskyi A., Pieniak D., Su (2020), "A Software Deep Packet Inspection System for Network Traffic Analysis and Anomaly Detection", Sensors, Vol. 20, No. 6, p. 1637-1–1637-41, March 2020. | |
dc.relation.referencesen | [10] Lutsiv N., Maksymyuk T., Beshley M., Lavriv O., Andrushchak V., Sachenko A., Vokorokos L., Gazda J. (2021). "Deep Semisupervised Learning-Based Network Anomaly Detection in Heterogeneous Information Systems", Computers, Materials & Continua, Vol. 70, No. 1, pp. 413–431. | |
dc.relation.referencesen | [11] Beshlei M. I. (2021). "Syntez ta realizatsiia intentsiino-oriientovanykh infokomunikatsiinykh merezh dlia adaptyvnoho nadannia servisiv": dys. … d-ra tekhn. nauk: 05.12.02 – telekomunikatsiini systemy ta merezhi, Beshlei Mykola Ivanovych; Ministerstvo osvity i nauky Ukrainy, Natsionalnyi universytet "Lvivska politekhnika". Lviv, 450 p. | |
dc.relation.referencesen | [12] El Moussaid N., Toumanari A. and El Azhari M. (2017), "Security analysis as software-defined security for SDN environment", 2017 Fourth International Conference on Software Defined Systems (SDS), pp. 87–92. DOI: 10.1109/SDS.2017.7939146. | |
dc.rights.holder | © Національний університет “Львівська політехніка”, 2022 | |
dc.subject | SDN | |
dc.subject | мережеві аномалії | |
dc.subject | параметр Херста | |
dc.subject | DPI | |
dc.subject | виявлення вторгнень | |
dc.subject | SDN | |
dc.subject | network anomaly | |
dc.subject | Hurst parameter | |
dc.subject | DPI | |
dc.subject | intrusion detection | |
dc.subject.udc | 621.391 | |
dc.title | Інтелектуальна система моніторингу та аналізу трафіку для виявлення атак у програмно-конфігурованих мережах | |
dc.title.alternative | Intelligent traffic monitoring and analysis system to detect attacks in software-defined networks | |
dc.type | Article |
Files
License bundle
1 - 1 of 1