ARTYKUŁ PRZEGLĄDOWY
ANALIZA STATYSTYK SIECI KOMPUTEROWYCH W CELU IDENTYFIKACJI PRZEPŁYWÓW INFORMACJI ZAKŁÓCAJĄCYCH STABILNOŚĆ W WOJSKOWYCH SIECIACH LOKALNYCH
Więcej
Ukryj
1
The National Defense University of the Ministry of Defense of the Republic of Azerbaijan, Azerbaijan
A - Koncepcja i projekt badania; B - Gromadzenie i/lub zestawianie danych; C - Analiza i interpretacja danych; D - Napisanie artykułu; E - Krytyczne zrecenzowanie artykułu; F - Zatwierdzenie ostatecznej wersji artykułu
Data nadesłania: 07-07-2024
Data ostatniej rewizji: 16-09-2024
Data akceptacji: 17-09-2024
Data publikacji: 17-09-2024
Autor do korespondencji
Elshan Elyar TANRIVERDIYEV
The National Defense University of the Ministry of Defense of the Republic of Azerbaijan, Kara Karaev avenue 22. Flat 9, AZ 1060, Baku, Azerbaijan
SBN 2024;34(4): 77-89
SŁOWA KLUCZOWE
DZIEDZINY
STRESZCZENIE
Rosnąca złożoność i zakres wojskowych sieci komputerowych wymagają solidnych metod zapewniających stabilność i bezpieczeństwo sieci. Celem niniejszej pracy jest przedstawienie kompleksowej analizy statystyk sieci komputerowych w lokalnych sieciach wojskowych w celu opracowania metody wykrywania przepływów informacji, które zakłócają stabilność. Wykorzystując zaawansowane techniki statystyczne i algorytmy uczenia maszynowego, niniejsze badanie ma na celu poprawę postawy cyberbezpieczeństwa lokalnych sieci wojskowych na całym świecie. Sieci wojskowe są niezbędne do komunikacji, wymiany danych i koordynacji operacyjnej. Jednak dynamiczna natura ruchu sieciowego i ciągłe zagrożenie cyberatakami stanowią poważne wyzwanie dla utrzymania stabilności sieci. Tradycyjne techniki monitorowania często nie spełniają unikalnych wymagań sieci wojskowych, które wymagają wysokiego poziomu bezpieczeństwa i możliwości szybkiego reagowania. W niniejszym badaniu zastosowano wieloaspektowe podejście do wykrywania anomalii w ruchu sieciowym, wykorzystując metody statystyczne, takie jak analiza Z-score, analiza głównych składowych (PCA) i modele autoregresyjnej zintegrowanej średniej ruchomej (ARIMA). Techniki uczenia maszynowego, w tym maszyny wektorów nośnych (SVM), lasy losowe, sieci neuronowe, klasteryzacja K-means i uczenie wzmacniające, są również stosowane w celu identyfikacji wzorców wskazujących na przepływy informacji zakłócające stabilność. Integracja metod statystycznych i uczenia maszynowego tworzy hybrydowy model, który wzmacnia wykrywanie anomalii, zapewniając solidne ramy dla bezpieczeństwa sieci. Problem badawczy sformułowano w następujący sposób: czy zbieranie danych obejmuje kompleksowe dane o ruchu sieciowym z różnych segmentów wojskowych sieci lokalnych, w tym przepływy pakietów, szybkości transmisji i wskaźniki błędów w określonym okresie? Analiza statystyczna identyfikuje wzorce w ruchu sieciowym, które są następnie wykorzystywane do trenowania modeli uczenia maszynowego w celu klasyfikowania normalnego i nieprawidłowego ruchu. Hipoteza badawcza stwierdza, że modele uczenia maszynowego osiągają wysoką dokładność w wykrywaniu przepływów informacji zakłócających stabilność, ze współczynnikiem precyzji przekraczającym 90%. Modele zidentyfikowały kilka przypadków zdarzeń zakłócających stabilność, korelując je ze znanymi incydentami bezpieczeństwa w celu sprawdzenia skuteczności metody wykrywania. Niniejsze badanie podkreśla znaczenie ciągłego monitorowania i analizy statystyk sieci w celu zapewnienia stabilności i bezpieczeństwa. Proponowaną metodę można zintegrować z istniejącymi systemami monitorowania sieci i wykrywania włamań, zapewniając kompleksowe podejście do bezpieczeństwa sieci. Przyszłe badania mogą opierać się na tych ustaleniach, aby opracować bardziej wyrafinowane modele i zbadać dodatkowe czynniki wpływające na stabilność sieci, w tym włączenie zaawansowanych technik uczenia maszynowego, takich jak głębokie uczenie, oraz eksplorację innych metryk sieciowych, takich jak opóźnienie i utrata pakietów. To kompleksowe podejście ma na celu zwiększenie bezpieczeństwa i niezawodności operacyjnej wojskowych sieci lokalnych.
REFERENCJE (7)
1.
Anderson, L. 2016. ‘Real-time network monitoring and intrusion detection’, Network Security Monthly, 14(6), 200-215.
2.
Clark, A. and Davis, S. 2015. ‘Evaluating the effectiveness of supervised and unsupervised learning algorithms in detecting network anomalies’, Machine Learning Journal, 9(5), 450-465.
3.
Green, M. and Black, P. .2017. ‘The use of machine learning in anomaly detection’, International Journal of Computer Science, 12(2), 85-100.
4.
Jones, R. and Brown, K. 2019. ‘Machine learning for cybersecurity: A comprehensive survey’, Cybersecurity Review, 23(1), 75-99.
5.
Smith, J. 2020. ‘Anomaly detection in computer networks using statistical methods’, Journal of Network Security, 15(4), 245-260.
6.
Williams, T. 2018. ‘Challenges in military network security’, Defense Technology Journal, 10(3), 150-165.
7.
Xi, B., Yang, X., Nair, V.N., & Michailidis, G. 2015. ‘Statistical Issues in Computer Networks and Traffic Analysis’, Technical Report #15-01, Department of Statistics, Purdue University.