Перенос обучения в сетевых системах обнаружения вторжений: обзор методов и подходов
https://doi.org/10.15514/ISPRAS-2025-37(6)-37
Аннотация
Статья представляет обзор современных методов переноса обучения (transfer learning) в сетевых системах обнаружения вторжений (СОВ), ориентируясь на проблему устойчивости моделей в условиях дрейфа сетевых данных, изменчивости трафика и появления новых типов атак. Рассматриваются основные парадигмы переноса – параметрический, признаковый и основанный на отношениях – и их адаптация к задаче обнаружения аномалий и классификации сетевых вторжений. Особое внимание уделено различиям между методами на основе анализа статистических свойств сетевых потоков и методами на основе анализа пакетов. На основе анализа существующих работ демонстрируется, что использование переноса обучения позволяет существенно повысить устойчивость сетевых СОВ к изменениям инфраструктуры и распределений данных, однако сталкивается с проблемами негативного переноса, недостатка репрезентативных источников домена и усложнения архитектур. В завершение формулируются ключевые направления дальнейших исследований, включая адаптивные модели с учётом дрейфа, перенос в условиях ограниченных данных и интеграцию с потоковыми методами машинного обучения.
Об авторах
Антон Юрьевич ПОКИДЬКОРоссия
Cтажер-исследователь отдела компиляторных технологий ИСП РАН. Научные интересы: дрейф в машинном обучении и нейронных сетях, перенос обучения, анализ сетевого трафика.
Иван Александрович СТЕПАНОВ
Россия
Aспирант, стажёр-исследователь ИСП РАН, ассистент кафедры информатики и вычислительной математики МФТИ. Сфера научных интересов:анализ сетевого трафика с помощью машинного обучения.
Александр Игоревич ГЕТЬМАН
Россия
Кандидат физико-математических наук, старший научный сотрудник ИСП РАН, ассистент ВМК МГУ, доцент ВШЭ и МФТИ. Сфера научных интересов: анализ бинарного кода, восстановление форматов данных, анализ и классификация сетевого трафика.
Список литературы
1. Liao H. J. et al. Intrusion detection system: A comprehensive review //Journal of network and computer applications. – 2013. – Т. 36. – №. 1. – С. 16-24.
2. Zhuang F. et al. A comprehensive survey on transfer learning //Proceedings of the IEEE. – 2020. – Т. 109. – №. 1. – С. 43-76.
3. Pan S. J., Yang Q. A survey on transfer learning //IEEE Transactions on knowledge and data engineering. – 2009. – Т. 22. – №. 10. – С. 1345-1359.
4. Nguyen C. T. et al. Transfer learning for wireless networks: A comprehensive survey //Proceedings of the IEEE. – 2022. – Т. 110. – №. 8. – С. 1073-1115.
5. Yosinski J. et al. How transferable are features in deep neural networks? //arXiv preprint arXiv:1411.1792. – 2014.
6. Ring M. et al. A survey of network-based intrusion detection data sets //Computers & security. – 2019. – Т. 86. – С. 147-167.
7. Wang M. et al. On the robustness of ML-based network intrusion detection systems: An adversarial and distribution shift perspective //Computers. – 2023. – Т. 12. – №. 10. – С. 209.
8. Wu P., Guo H., Buckland R. A transfer learning approach for network intrusion detection //arXiv preprint arXiv:1909.02352. – 2019.
9. Ma W. et al. Abnormal traffic detection based on generative adversarial network and feature optimization selection //International Journal of Computational Intelligence Systems. – 2021. – Т. 14. – №. 1. – С. 1170-1188.
10. Gretton A. et al. A kernel two-sample test //The journal of machine learning research. – 2012. – Т. 13. – №. 1. – С. 723-773.
11. Zhao J. et al. Transfer learning for detecting unknown network attacks //EURASIP Journal on Information Security. – 2019. – Т. 2019. – №. 1. – С. 1-13.
12. Zhao J., Shetty S., Pan J. W. Feature-based transfer learning for network security //MILCOM 2017-2017 IEEE Military Communications Conference (MILCOM). – IEEE, 2017. – С. 17-22.
13. Lin Y. D. et al. Evolving ML-based Intrusion Detection: Cyber Threat Intelligence for Dynamic Model Updates //IEEE Transactions on Machine Learning in Communications and Networking. – 2025.
14. Dhillon H., Haque A. Towards network traffic monitoring using deep transfer learning //2020 IEEE 19th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom). – IEEE, 2020. – С. 1089-1096.
15. Idrissi I., Azizi M., Moussaoui O. Accelerating the update of a DL-based IDS for IoT using deep transfer learning //Indones. J. Electr. Eng. Comput. Sci. – 2021. – Т. 23. – №. 2. – С. 1059-1067.
16. Tariq S., Lee S., Woo S. S. CANTransfer: Transfer learning based intrusion detection on a controller area network using convolutional LSTM network //Proceedings of the 35th annual ACM symposium on applied computing. – 2020. – С. 1048-1055.
17. Rodríguez E. et al. Transfer-learning-based intrusion detection framework in IoT networks //Sensors. – 2022. – Т. 22. – №. 15. – С. 5621.
18. BoT IoT Dataset, Available at: https://research.unsw.edu.au/projects/bot-iot-dataset, accessed 20.11.2025.
19. Moustafa N., Slay J. UNSW-NB15: a comprehensive data set for network intrusion detection systems (UNSW-NB15 network data set) //2015 military communications and information systems conference (MilCIS). – IEEE, 2015. – С. 1-6.
20. Hu X. et al. CBD: A deep-learning-based scheme for encrypted traffic classification with a general pre-training method //Sensors. – 2021. – Т. 21. – №. 24. – С. 8231.
21. Wang Z. et al. Characterizing and avoiding negative transfer //Proceedings of the IEEE/CVF conference on computer vision and pattern recognition. – 2019. – С. 11293-11302.
Рецензия
Для цитирования:
ПОКИДЬКО А.Ю., СТЕПАНОВ И.А., ГЕТЬМАН А.И. Перенос обучения в сетевых системах обнаружения вторжений: обзор методов и подходов. Труды Института системного программирования РАН. 2025;37(6):73-90. https://doi.org/10.15514/ISPRAS-2025-37(6)-37
For citation:
POKIDKO A.Yu., STEPANOV I.A., GETMAN A.I. Transfer Learning in Network Intrusion Detection Systems: a Review of Methods and Approaches. Proceedings of the Institute for System Programming of the RAS (Proceedings of ISP RAS). 2025;37(6):73-90. (In Russ.) https://doi.org/10.15514/ISPRAS-2025-37(6)-37






