DOI
10.34229/KCA2522-9664.25.2.1
УДК 004.05
О. ЛЕТИЧЕВСЬКИЙ
Інститут кібернетики ім. В.М. Глушкова НАН України, Київ, Україна,
oleksandr.letychevskyi@litsoft.com.ua
Б. ПАНЧУК
Інститут кібернетики ім. В.М. Глушкова НАН України, Київ, Україна,
bogdanscloud@gmail.com
ПРОБЛЕМА ТОЧНОСТІ В СИСТЕМАХ ПРОТИДІЇ КІБЕРАТАКАМ
ТА ВЕРИФІКАЦІЯ НЕЙРОННИХ МЕРЕЖ НА ПРИКЛАДІ
ЗАДАЧІ ВИЯВЛЕННЯ БОТНЕТІВ
Анотація. Розглянуто проблему точності виявлення вторгнень у програмних системах на основі нейронних мереж глибокого навчання. Представлено приклад системи виявлення ботнетів — зловмисного програмного забезпечення, яке є джерелом потенційних атак, зокрема атаки типу «Distributed Denial of Service» або «відмова в сервісі» (DDoS). Систему створено, як модель класифікації, що виявляє поведінку ботнетів на заражених ресурсах. Проведено низку експериментів на відкритому наборі даних Канадського інституту кібербезпеки (Canadian Institute for Cybersecurity). Для підвищення точності класифікації застосовано спосіб розширення набору даних за допомогою генерації прикладів змагальних атак. Представлено метод верифікації надійності нейронної мережі з використанням автоматичного доведення властивості стійкості моделі на основі SMT-розв’язувачів. Для підвищення точності виявлення атак розглянуто також нейросимвольний підхід, який поєднує алгебраїчні методи з моделями класифікації.
Ключові слова: кібербезпека, ботнет, алгебраїчне моделювання, нейронна мережа глибокого навчання, змагальні атаки, верифікація.
повний текст
СПИСОК ЛІТЕРАТУРИ
- 1 Kabay M.E. Kraken the botnet: The ethics of counter-hacking. NetworkWorld; Southborough, 2009. https://www.networkworld.com/article/ .
- 2. Open-appsec by Checkpoint. https://www.openappsec.io/ .
.
- 3. Imperva Advanced Bot Protection. https://www.imperva.com/products/ .
- 4. NETACEA. AI-driven bot protection. Block bots effortlessly. https://netacea.com/ .
- 5. AWS WAF bot control. https://docs.aws.amazon.com/waf/ .
- 6. F5 distributed cloud bot defense. https://www.f5.com/products/ .
- 7. Liu Y., Mao S., Mei X., Yang T., Zhao X. Sensitivity of adversarial perturbation in fast gradient sign method. Proc. 2019 IEEE Symposium Series on Computational Intelligence (SSCI) (06-09 December 2019, Xiamen, China). Xiamen, 2019. P. 433–436. https://doi.org/10.1109/SSCI44817.2019.9002856.
- 8. Casadio M., Komendantskaya E., Daggitt M.L., Kokke W., Katz G., Amir G., Refaeli I. Neural network robustness as a verification property: A principled case study. arXiv:2104.01396v2 [cs.LG] 13 Jul 2022. https://doi.org/10.48550/ .
- 9. Balan R., Singh M., Zou D. Lipschitz properties for deep convolutional networks. arXiv:1701.05217v1 [cs.LG] 18 Jan 2017. https://doi.org/10.4855/arXiv.1701.05217.
- 10. Letichevsky A. Algebra of behavior transformations and its applications. Proc. NATO Advanced Study Institute on Structural Theory of Automata, Semigroups and Universal Algebra (7–18 July 2003, Montreal, Quebec, Canada). Montreal, 2003. NATO science series II: Mathematics, physics and chemistry. Dordrecht: Springer, 2005. Vol. 207. P. 241–272. https://doi.org/10.1007/ .
- 11. Letychevskyi O., Peschanenko V. Applying algebraic virtual machine to cybersecurity tasks. Proc. 2022 IEEE 9th International Conference on Sciences of Electronics, Technologies of Information and Telecommunications (SETIT) (28–30 May 2022, Hammamet, Tunisia). Hammamet, 2022. P. 161–169. https://doi.org/10.1109/SETIT54465.2022.9875895 .