Preview

Труды Института системного программирования РАН

Расширенный поиск

Исследование методов машинного обучения для выявления сетевых атак

https://doi.org/10.15514/ISPRAS-2025-37(4)-24

Аннотация

Проблема обнаружения сетевых атак приобретает особую значимость в условиях роста сложности киберугроз и ограниченности традиционных сигнатурных методов. В данной работе проведен комплексный анализ пяти алгоритмов машинного обучения с фокусом на интерпретируемость моделей и обработку несбалансированных данных Simulated Network Traffic. Основная задача – повышение точности детектирования кибератак, включая DDoS и сканирование портов, с использованием дерева решений, логистической регрессии, случайного леса и других методов. Исследование выполнено на Python 3.13 с применением библиотек scikit-learn, XGBoost и TensorFlow. Выбор инструментов обусловлен спецификой задачи: для классических методов (деревья, логистическая регрессия) и ансамблевых подходов (Random Forest, XGBoost) scikit-learn оказался оптимальным, а для нейросетевых экспериментов (RProp MLP) TensorFlow/Keras предоставил удобный интерфейс для прототипирования. PyTorch не использовался, так как для бинарной классификации на структурированных данных он не давал преимуществ, но его применение могло бы быть оправдано для анализа последовательностей или неструктурированных логов в будущих исследованиях. Дерево решений продемонстрировало наивысшую точность – 99.4% при глубине 5 и выделении 8 ключевых признаков из 18. Градиентный бустинг после настройки показал сопоставимый результат – 99.58%, однако его обучение заняло значительно больше времени (576 секунд против 69 дерева решений). Случайный лес достиг точности 97.98%, а логистическая регрессия – 96.53%. Наивный Байес оказался наименее эффективным (86.48%), несмотря на попытки улучшения с помощью PCA. Линейная регрессия, преобразованная в классификатор, показала точность 94.94%, что ниже ансамблевых методов, но приемлемо для базового подхода. Практическая ценность работы подтверждена тестированием на реальных сетевых данных. Полученные результаты могут лечь в основу гибридных систем, комбинирующих несколько алгоритмов для повышения надежности детектирования. Например, сочетание быстрого дерева решений для первичного анализа и градиентного бустинга для уточнения сложных случаев позволит балансировать между скоростью и точностью. Отдельно стоит отметить важность интерпретируемости моделей: деревья и логистическая регрессия не только показали хорошие результаты, но и позволили выявить ключевые признаки атак, что критично для интеграции в существующие системы безопасности.

Об авторах

Мария Анатольевна ЛАПИНА
Северо-Кавказский федеральный университет
Россия

Кандидат физико-математических наук, доцент кафедры вычислительно математики и кибернетики Северо-Кавказского федерального университета. Сфера научных интересов: цифровые технологии, управление информационной безопасностью, процессный подход, криптография.



Назар Владимирович ПОДРУЧНЫЙ
Северо-Кавказский федеральный университет
Россия

Студент Северо-Кавказского Федерального университета. Сфера научных интересов: криптография, машинное обучение, цифровые технологии, управление информационной безопасностью, процессный подход, образовательный процесс.



Михаил Андреевич РУСАНОВ
Московский финансово-юридический университет
Россия

Аспирант института информационных технологий, Московский финансово-юридический университет. Сфера научных интересов: комплексные системы защиты информации, информационно-коммуникационные технологии.



Михаил Григорьевич БАБЕНКО
Северо-Кавказский федеральный университет
Россия

Доктор физико-математических наук, заведующий кафедрой вычислительной математики и кибернетики Северо-Кавказского федерального университета. Сфера научных интересов: алгебраические структуры в полях Галуа, модулярная арифметика, нейрокомпьютерные технологии, цифровая обработка сигналов, криптографические методы защиты информации.



Список литературы

1. Kuzior A., et al. Cybersecurity and cybercrime: Current trends and threats. Journal of International Studies, vol. 17, no. 2, 2024, pp. –.

2. Abdelkader S., et al. Securing modern power systems: Implementing comprehensive strategies to enhance resilience and reliability against cyber-attacks. Results in Engineering, 2024, article 102647.

3. Singh N. J., et al. Botnet-based IoT network traffic analysis using deep learning. Security and Privacy, vol. 7, no. 2, 2024, e355.

4. Alsaleh A. A novel intrusion detection model of unknown attacks using convolutional neural networks. Computer Systems Science & Engineering, vol. 48, no. 2, 2024.

5. Inuwa M. M., Das R. A comparative analysis of various machine learning methods for anomaly detection in cyber-attacks on IoT networks. Internet of Things, vol. 26, 2024, article 101162.

6. Ayodele T. O. Types of machine learning algorithms. New Advances in Machine Learning, vol. 3,

7. pp. 19-48, 2010.

8. So-In C. A survey of network traffic monitoring and analysis tools. CSE 576M Computer System Analysis Project, Washington University in St. Louis, 2009.

9. Azab A., et al. Network traffic classification: Techniques, datasets, and challenges. Digital Communications and Networks, vol. 10, no. 3, 2024, pp. 676-692.

10. Ghosh K., et al. The class imbalance problem in deep learning. Machine Learning, vol. 113, no. 7, 2024, pp. 4845-4901.

11. Fillbrunn A., et al. KNIME for reproducible cross-domain analysis of life science data. Journal of Biotechnology, vol. 261, 2017, pp. 149-156.

12. Ndung'u R. N. Data preparation for machine learning modelling, 2022.

13. Brownlee J. Data preparation for machine learning: data cleaning, feature selection, and data transforms in Python. Machine Learning Mastery, 2020.

14. Pitropakis N., et al. A taxonomy and survey of attacks against machine learning. Computer Science Review, vol. 34, 2019, article 100199.

15. Park K., Song Y., Cheong Y.-G. Classification of attack types for intrusion detection systems using a machine learning algorithm. Proc. 2018 IEEE Fourth Int. Conf. on Big Data Computing Service and Applications (BigDataService), 2018.

16. Chakraborty S., et al. Interpretability of deep learning models: A survey of results. 2017 IEEE SmartWorld, Ubiquitous Intelligence & Computing, etc., 2017.

17. Turukmane A. V., Devendiran R. M-MultiSVM: An efficient feature selection assisted network intrusion detection system using machine learning. Computers & Security, vol. 137, 2024, article 103587.

18. Helpiks. https://helpiks.org/7-89924.html.

19. Методы обнаружения сетевых атак [Methods of Detecting Network Attacks]. Otkrytye Sistemy, no. 7-8, 2002, pp. 181-714. Доступно по ссылке: www.osp.ru/os/2002/07-08/181714.

20. Boldyrikhin N. V., et al. Research of Intrusion Detection Systems. Molodoy Uchenyy [Young Scientist], no. 2 (449), 2023, pp. 6-9. https://moluch.ru/archive/449/98876/. Accessed 22 Apr. 2025.

21. Zhu R., Zhong G.-Y., Li J.-C. Forecasting price in a new hybrid neural network model with machine learning. Expert Systems with Applications, vol. 249, 2024, article 123697.

22. Dlamini T., Zulu N. Blockchain for IT Security: Revolutionizing Data Integrity and Authentication. Eastern European Journal for Multidisciplinary Research, vol. 3, no. 2, 2024, pp. 357-366.

23. Mendeley Data. https://data.mendeley.com/datasets/9hz6f62gtk/1.

24. Mienye I. D., Jere N. A survey of decision trees: Concepts, algorithms, and applications. IEEE Access, 2024.

25. Singh H. P., et al. Logistic Regression based Sentiment Analysis System: Rectify. 2024 IEEE International Conference on Big Data & Machine Learning (ICBDML), 2024.

26. Lai T., et al. Ensemble learning based anomaly detection for IoT cybersecurity via Bayesian hyperparameters sensitivity analysis. Cybersecurity, vol. 7, no. 1, 2024, pp. 44.

27. Hadi A. A. A., Hadi A. M. Improving cybersecurity with random forest algorithm-based big data intrusion detection system: A performance analysis. AIP Conference Proceedings, vol. 3051, no. 1, 2024.

28. Sekhar J. C., et al. Stochastic Gradient Boosted Distributed Decision Trees Security Approach for Detecting Cyber Anomalies and Classifying Multiclass Cyber-Attacks. Computers & Security, 2025, article 104320.

29. Sangeetha J. M., Alfia K. J. Financial stock market forecast using evaluated linear regression-based machine learning technique. Measurement: Sensors, vol. 31, 2024, article 100950.

30. Igel C., Hüsken M. Empirical evaluation of the improved Rprop learning algorithms. Neurocomputing, vol. 50, 2003, pp. 105-123.

31. Ebrahimi M., et al. Comprehensive analysis of machine learning models for prediction of sub-clinical mastitis: Deep Learning and Gradient-Boosted Trees outperform other models. Computers in Biology and Medicine, vol. 114, 2019, article 103456.

32. Jun W., Shitong W., Chung F.-L. Positive and negative fuzzy rule system, extreme learning machine and image classification. International Journal of Machine Learning and Cybernetics, vol. 2, 2011,

33. pp. 261-271.


Рецензия

Для цитирования:


ЛАПИНА М.А., ПОДРУЧНЫЙ Н.В., РУСАНОВ М.А., БАБЕНКО М.Г. Исследование методов машинного обучения для выявления сетевых атак. Труды Института системного программирования РАН. 2025;37(4):147-174. https://doi.org/10.15514/ISPRAS-2025-37(4)-24

For citation:


LAPINA M.A., PODRUCHNY N.V., RUSANOV M.A., BABENKO M.G. Research of Machine Learning Methods for Detecting Network Attacks. Proceedings of the Institute for System Programming of the RAS (Proceedings of ISP RAS). 2025;37(4):147-174. https://doi.org/10.15514/ISPRAS-2025-37(4)-24



Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2079-8156 (Print)
ISSN 2220-6426 (Online)