ИСПОЛЬЗОВАНИЕ МЕТОДОВ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА ДЛЯ ОБЕСПЕЧЕНИЯ КИБЕРБЕЗОПАСНОСТИ СОТОВЫХ СЕТЕЙ СВЯЗИ
DOI:
https://doi.org/10.52167/1609-1817-2024-132-3-319-328Ключевые слова:
алгоритмы машинного обучения, базы данных сетевых атак, классификация сетевых аномалий, сети сотовой связи, сетевая безопасность, системы обнаружения вторженийАннотация
Настоящее исследование направлено на систематическое изучение методов искусственного интеллекта для выявления угроз сетевой безопасности, выявления сетевых аномалий и классификации. Целью работы является изучение вопросов безопасности и конфиденциальности в сетях сотовой связи, построения систем обнаружения вторжений на основе передовых методов интеллектуального анализа данных, алгоритмов машинного и глубокого обучения. Представлен обзор методов сбора сетевых данных для анализа, анализ подходов по отбору атрибутов (информативных признаков) нормального трафика и данных, соответствующих различным типам атак, описаны доступные базы (датасеты) сетевых атак. В работе приведены результаты литературного обзора существующих подходов детектирования событий кибербезопасности в сетях сотовой связи, а также результаты исследований по разработке интеллектуальной системы обнаружения аномальных сетевых событий, количественные характеристики производительности алгоритмов классификации сетевых атак.
Библиографические ссылки
[1] The 5G-Infrastructure-PPP. Key Performance Indicators (KPI) of new communication networks. Available online: http://5g-ppp.eu/kpis (accessed on 16 March 2024).
[2] Hakak, S., Gadekallu, T. R., Maddikunta, P. K. R., Ramu, S. P., Parimala, M., De Alwis, C., & Liyanage, M. Autonomous Vehicles in 5G and beyond: A Survey // Vehicular Communications. – 2023. – V. 39. – Paper Number. 100551.
[3] Guevara L., Auat Cheein F. The role of 5G technologies: Challenges in smart cities and intelligent transportation systems // Sustainability. – 2020. – V. 12. – №. 16. – Paper Number. 6469.
[4] Chen, L., Hu, X., Wang, G., Cao, D., Li, L., & Wang, F. Y. Parallel mining operating systems: From digital twins to mining intelligence. // 2021 IEEE 1st International Conference on Digital Twins and Parallel Intelligence (DTPI). – IEEE, 2021. – Pp. 469-473.
[5] Ramezanpour K., Jagannath J., Jagannath A. Security and privacy vulnerabilities of 5G/6G and WiFi 6: Survey and research directions from a coexistence perspective // Computer Networks. – 2023. – V. 221. – Paper Number. 109515.
[6] Shaukat, K., Luo, S., Varadharajan, V., Hameed, I. A., & Xu, M. A survey on machine learning techniques for cyber security in the last decade // IEEE access. – 2020. – V. 8. – Pp. 222310-222354.
[7] Richariya V., Singh U. P., Mishra R. Distributed approach of intrusion detection system: Survey // International Journal of Advanced Computer Research. – 2012. – V. 2. – №. 4. – Paper Number 358.
[8] Shah S. A. R., Issac B. Performance comparison of intrusion detection systems and application of machine learning to Snort system // Future Generation Computer Systems. – 2018. – V. 80. – Pp. 157-170.
[9] Van Eck, N.J.; Waltman, L.; Noyons, E.C.M.; Buter, R.K. Automatic term identification for bibliometric mapping // Science. – 2010. – V. 82. – Pp. 581–596.
[10] Tange K., De Donno M., Fafoutis X. and Dragoni N. A Systematic Survey of Industrial Internet of Things Security: Requirements and Fog Computing Opportunities // EEE Communications Surveys & Tutorials. – 2020. – V. 22. – no. 4.- Pp. 2489-2520.
[11] Mohanta B. K. et al. Survey on IoT security: Challenges and solution using machine learning, artificial intelligence and blockchain technology //Internet of Things. – 2020. – V. 11. – P. 100227.
[12] Shaukat K., Luo S., Varadharajan V., Hameed I. A. and Xu M. A Survey on Machine Learning Techniques for Cyber Security in the Last Decade // IEEE Access. – 2020. – V. 8. – Pp. 222310-222354.
[13] Nguyen V. -L., Lin P. -C., Cheng B. -C., Hwang R. -H. and Lin Y. -D. Security and Privacy for 6G: A Survey on Prospective Technologies and Challenges," // IEEE Communications Surveys & Tutorials. – 2021. – V. 23. – no. 4. – Pp. 2384-2428.
[14] Kilincer I. F., Ertam F., Sengur A. Machine learning methods for cyber security intrusion detection: Datasets and comparative study //Computer Networks. – 2021. – V. 188. – P. 107840.
[15] Kumar R. et al. SP2F: A secured privacy-preserving framework for smart agricultural Unmanned Aerial Vehicles //Computer Networks. – 2021. – V. 187. – P. 107819.
[16] Ferrag M. A. and Shu L. The Performance Evaluation of Blockchain-Based Security and Privacy Systems for the Internet of Things: A Tutorial // IEEE Internet of Things Journal. – V. 8. – no. 24. – Pp. 17236-17260.
[17] Mishra N. and Pandya S. Internet of Things Applications, Security Challenges, Attacks, Intrusion Detection, and Future Visions: A Systematic Review // IEEE Access. – 2021. – V. 9. – Pp. 59353-59377.
[18] Kumar P. et al. A Distributed framework for detecting DDoS attacks in smart contract‐based Blockchain‐IoT Systems by leveraging Fog computing //Transactions on Emerging Telecommunications Technologies. – 2021. – V. 32. – №. 6. – P. e4112.
[19] Kim A., Park M., Lee D. H. AI-IDS: Application of deep learning to real-time Web intrusion detection //IEEE Access. – 2020. – V. 8. – Pp. 70245-70261.
[20] Van Eck, N.; Waltman, L. Manual for VOS Viewer Version 1.6.10, CWTS, Universiteit Leiden, Leiden, Holland, 2019.
[21] Maimó L.F et al. A Self-Adaptive Deep Learning-Based System for Anomaly Detection in 5G Networks // IEEE Access. – 2018. – V. 6. – Pp. 7700-7712.
[22] Kohli P., Sharma S., Matta P. Intrusion Detection Techniques for Security and Privacy of 6G Applications //2023 Third International Conference on Secure Cyber Computing and Communication (ICSCCC). – IEEE, 2023. – Pp. 560-565.
[23] Saeed, M. M., Saeed, R. A., Abdelhaq, M., Alsaqour, R., Hasan, M. K., & Mokhtar, R. A. Anomaly detection in 6G networks using machine learning methods //Electronics. – 2023. – V. 12. – №. 15. – P. 3300.
[24] Garcia S. et al. An empirical comparison of botnet detection methods // Computers & security. – 2014. – V. 45. – Pp. 100-123.
[25] NSL-KDD99 Dataset. 2009. Available online: https://www.unb.ca/cic/datasets/nsl.html (accessed on on 16 March 2024).
[26] Moustafa N., Slay J. UNSW-NB15: a comprehensive data set for network intrusion detection systems (UNSW-NB15 network data set) // 2015 military communications and information systems conference (MilCIS). – IEEE, 2015. – Рp. 1-6.
[27] Sharafaldin I. et al. Toward generating a new intrusion detection dataset and intrusion traffic characterization //ICISSp. – 2018. – V. 1. – Pp. 108-116.
[28] Koroniotis N. et al. Towards the development of realistic botnet dataset in the internet of things for network forensic analytics: Bot-iot dataset //Future Generation Computer Systems. – 2019. – V. 100. – Pp. 779-796.
Загрузки
Опубликован
Как цитировать
Выпуск
Раздел
Лицензия
Copyright (c) 2024 Ержан Сейткулов
Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial-NoDerivatives» («Атрибуция — Некоммерческое использование — Без производных произведений») 4.0 Всемирная.