Авторитетность издания
Добавить в закладки
Следующий номер на сайте
Подход к обнаружению DDoS-атак в сети ЦОД с использованием сочетания графов и импульсной нейронной сети
Аннотация:В данной статье предложен комплексный подход к выявлению и блокировке DDoS-атак в сетях центров обработки данных (ЦОД). Подход основан на сочетании методов графового анализа и импульсной нейронной сети (SNN). Предполагается представление топологии сети в виде ориентированного графа, где узлы соответствуют элементам инфраструктуры (серверы, маршрутизаторы, коммутаторы), а ребра отражают каналы связи между ними. Это позволяет эффективно визуализировать структуру сети, отслеживать изменения в режиме реального времени и выявлять зоны аномальной активности. Для дальнейшего анализа собранные метаданные сетевого трафика преобразуются в вектор признаков, который подается на вход SNN. Такая нейронная сеть обучается на исторических данных о сетевых взаимодействиях и способна прогнозировать поведение трафика с учетом его временных паттернов. При обнаружении признаков DDoS-атаки модель формирует правила для утилиты iptables, указывая, какой трафик следует заблокировать (DROP), а какой разрешить (ACCEPT). Данный механизм автоматической фильтрации позволяет значительно сократить задержку между моментом появления аномалий и принятием защитных мер, повышая тем самым общий уровень безопасности ЦОД. В ходе экспериментов была проведена оценка предложенного решения в сравнении с популярными моделями глубокого обучения (CNN, LSTM, GAN). Результаты показали, что SNN достигает точности обнаружения в 89,12 %, что выше, чем у CNN (82,14 %) и LSTM (83,00 %). Кроме того, доля ложных срабатываний (10,88 %) существенно ниже по сравнению с альтернативными методами. Таким образом, использование графовых методов и SNN совместно с автоматизированной генерацией правил iptables обеспечивает эффективное, масштабируемое и своевременное выявление DDoS-атак в сетях ЦОД, снижая риск перегрузки оборудования и минимизируя финансовые потери от простоев.
Abstract:The paper presents an integrated approach for detecting and blocking DDoS attacks in Data Processing Center (DPC) networks. The proposed approach integrates graph analysis methods with Spiking Neural Networks (SNN). The method represents network topology as a directed graph with nodes corresponding to infrastructure elements (servers routers switchboards) and edges indicating communication channels. This enables efficient network structure visualization, real-time change monitoring, and anomaly zone detection. For subsequent analysis, the system transforms gathered network traffic metadata into feature vectors, which then goes into the Spiking Neural Network. The Spiking Neural Network trains on historical network interaction data and predicts traffic behavior by analyzing temporal patterns. Upon DDoS attack identification, the model generates iptables rules and specifies which traffic to block (DROP) and which to permit (ACCEPT). This automated filtering mechanism significantly reduces the latency between anomaly detection and the implementation of protective measures, thereby enhancing overall DPC networks security. The authors evaluated the proposed solution and compared it with established deep learning models (CNN, LSTM, GAN). Experimental results demonstrated that the Spiking Neural Network achieved 89.12 % detection accuracy, outperforming both CNN (82.14 %) and LSTM (83.00 %) models. Moreover, the false positive rate (10.88 %) remains significantly lower than alternative methods. The combined use of graph-based methods and SNNs with automated iptables rule generation enables an effective scalable and early DDoS detection in DPC networks. This approach reduces equipment overload risks while minimizing downtime-related financial losses.
| Авторы: Пальчевский Е.В. (teelxp@inbox.ru) - Финансовый университет при Правительстве Российской Федерации (преподаватель), Москва, Россия, Антонов В.В. (antonov.v@bashkortostan.ru) - Уфимский государственный авиационный технический университет, факультет ИРТ (профессор), Уфа, Россия, доктор технических наук, Петросов Д.А. (scorpionss2002@mail.ru) - Финансовый университет при Правительстве Российской Федерации (к.т.н., доцент), Москва, Россия | |
| Ключевые слова: обнаружение ddos-атак, центры обработки данных, графовые методы, импульсная нейронная сеть, модели глубокого обучения, кибербезопасность, мониторинг сетевого трафика |
|
| Keywords: DDoS attack detection, data processing centers, graph methods, spiking neural network, deep learning models, cybersecurity, network traffic monitoring |
|
| Количество просмотров: 994 |
Статья в формате PDF |
Подход к обнаружению DDoS-атак в сети ЦОД с использованием сочетания графов и импульсной нейронной сети
DOI: 10.15827/0236-235X.151.484-498
Дата подачи статьи: 30.09.2024
Дата после доработки: 30.03.2025
Дата принятия к публикации: 14.04.2025
УДК: 004.42:004.75
Группа специальностей ВАК: 2.3.1.2.3.6.
Статья опубликована в выпуске журнала № 3 за 2025 год. [ на стр. 484-498 ]
Введение. В эпоху стремительной цифровизации центры обработки данных (ЦОД) стали опорой критической инфраструктуры: только за 2024 г. европейские и российские организации обработали через собственные и коло- кационные площадки свыше 83 млрд мгновенных транзакций, а 74 % этого потока пришлось на ЦОД уровня Tier III и выше. В промышленном секторе картина схожая: согласно IEEE, 70 % предприятий Индустрии 4.0 вынесли системы управления производственными процессами и системы сбора и управления данными SCADA именно в дата-центры, что позволило сократить среднее время незапланированных ос- тановок оборудования на 17 % за три года [1, 2]. Бурное развитие облачных сервисов и IoT-экосистемы многократно увеличило вычислительную и сетевую нагрузку. Более того, американская компания Gartner зафиксировала рост объема данных, проходящих через корпоративные площадки, с 16 Збайт в 2020 году до 38 Збайт в 2024 году, при этом доля микросервисного трафика превысила 60 %. Одновременно ENISA зарегистрировала 129 DDoS-кампаний мощностью свыше 1 Тбит/с, 42 % из которых были многовекторными и целились именно в промышленные и финансовые (банковские) ЦОД [3–5]. Для противодействия таким атакам необходимо их раннее выявление и предотвращение на основе современных методов мониторинга и анализа аномалий. Однако классические пороговые и статистические решения, а также стандартные модели машинного и глубокого обучения зачастую не справляются с распределенными и сложными угрозами, когда вредо- носный трафик маскируется под легитимный. Учитывая динамичность и масштабность сетей ЦОД с множеством взаимодействующих компонентов (серверов, маршрутизаторов и т.п.), требуются нестандартные подходы, например, импульсные нейронные сети (Spiking Neural Networks, SNN). Они способны обучаться на данных о сетевом трафике и предсказывать аномальные события, основываясь на выявленных паттернах [6–8], что позволяет эффективно обнаруживать и даже прогнозировать потенциальные атаки в режиме реального времени. Идея настоящего исследования заключается в представлении сетевых взаимодействий в ЦОД в виде ориентированных графов, где узлы представляют собой сетевые устройства, а ребра – каналы связи между ними. Такой подход позволяет визуализировать сетевые взаимодействия, находить и анализировать аномалии в сетевом трафике. Графовые методы анализа сетевого трафика с использованием ИИ позволяют не только отслеживать изменение трафика в реальном времени, но и выявлять закономерности и аномальные паттерны, указывающие на потенциальную угрозу. Например, увеличение интенсивности трафика на отдельных узлах может свидетельствовать о подготовке к DDoS-атаке, а изменения в структуре маршрутизации могут указывать на вредоносные действия внутри сети. При этом преимуществами графового подхода анализа сетевого трафика являются его универсальность и возможность применения к различным типам сетей, а также эффективное включение в него искусственных нейронных сетей. Новизной данного исследования является сочетание графовых методов и SNN. В отличие от классических моделей (Convolutional Neural Networks – CNN [9, 10], Long Short-Term Memory – LSTM [11, 12]) SNN более точно учитывает временные паттерны сетевого трафика за счет механизма спайков, кроме того, она способна обрабатывать динамические изменения в топологии сети. Это обеспечивает более эффективное и раннее обнаружение DDoS-атак, особенно когда вредоносный трафик распределен по множеству источников. Практическая значимость предложенного подхода заключается в том, что его можно интегрировать в существующие системы мониторинга ЦОД, позволяя в реальном времени блокировать подозрительные соединения и таким образом снижать риск перегрузки сети. Существенные выгоды от подобной интеграции включают улучшение времени реакции на аномальные всплески трафика, сокращение простоев систем и минимизацию финансовых потерь вследствие атак. Предложенное решение масштабируется под различные сценарии – от круп- ных корпоративных ЦОД до распределенных облачных платформ. Использование динамичес- ких графов, отражающих текущие изменения сетевого трафика, в сочетании с обучающейся на лету SNN, повышает точность детектирования и уменьшает число ложных срабатываний, что особенно важно в условиях высоких нагрузок. Таким образом, целью данного исследования является предложение нового подхода к обнаружению аномалий в сетевом трафике ЦОД с использованием графов, математических методов анализа и SNN. В работе будут рассмотрены различные типы графов и алгоритмов, применяемых для анализа сетевых взаимодействий, включая алгоритмы Дейкстры, Беллмана – Форда, а также модели глубокого обучения с их последующим сравнительным анализом. Основные задачи исследования: – построение модели сети ЦОД в виде ориентированного графа с учетом динамики сетевых взаимодействий; – применение алгоритмов поиска кратчайших путей для анализа структуры сети и выявления участков с аномальными характеристиками; – создание модели динамического графа, способного адаптироваться к изменениям в сетевой структуре и предсказывать возможные угрозы на основе накопленных данных; – применение и адаптация SNN, описанной в предыдущих исследованиях [6–8], для обнаружения DDoS-атак. Обзор существующих решений В современных сетях традиционно применяют широкий спектр решений для защиты от DDoS-атак, включая аппаратные и программные файрволы, статические системы IDS/IPS, механизмы управления потоком трафика rate limiting и списки блокировки подозрительных IP-адресов. Однако такие подходы чаще всего основаны на жестко заданных пороговых значениях (сигнатурах), что может приводить к высокому числу ложных срабатываний, недостаточной гибкости и неспособности быстро адаптироваться к новым и нетривиальным сценариям атак. Кроме того, сложность современ- ных многоуровневых и распределенных атак нередко превышает возможности ресурсно огра- ниченных систем, не рассчитанных на анализ высокопоточного трафика в реальном времени. Эти ограничения стимулируют разработку более совершенных методов детектирования и противодействия, основанных на интеллектуальном анализе трафика и гибких моделях машинного обучения. Особое внимание уделяется эволюции технологий – от сигнатурных способов до предиктивных моделей, которые прогнозируют атаки в режиме реального времени. Как показано в [13, 14], трансформерные модели, такие как DistilBERT и PruneBERT, эффективно применяются для анализа сетевого трафика, повышая точность детектирования DDoS-атак. Однако ключевым ограничением данного подхода остается высокая вычислительная сложность: использование таких моделей требует значительных ресурсов, что осложняет их масштабирование в системах реального времени. В [15] описывается программное приложение, реализующее теоретико-игровую модель «защитник – нарушитель» от DDoS-атак на основе системы Syncookied. Данное приложение демонстрирует эффективность против SYN-флуда за счет технологии SYN-куки, благодаря чeму можно обрабатывать до 300–350 тыс. пакетов в секунду. Интеграция теоретико-игровой модели (равновесие Нэша) обеспечивает выбор оптимальных стратегий защиты, адаптируясь к действиям злоумышленника. Недостат- ки включают ограниченную поддержку параметров TCP (например, только 4 значения MSS), игнорирование части опций протокола, зависимость от корректной настройки пороговых значений (E1, E2) для фильтрации (это может стать причиной ложных срабатываний или пропуска атак), а также активацию защиты только при обнаружении атаки, что требует точного мониторинга. Кроме того, вычислительная модель на основе теории игр предполагает идеализированные условия распределения трафика, при этом возможно снижение эф- фективности в реальных динамичных средах с адаптивными атаками. Исследование [16] посвящено разработке адаптивной модели глубинного обучения для обнаружения и различения DDoS-атак и flash-со- бытий, которая использует методы уменьшения размерности и оптимальный отбор признаков с помощью гибридного алгоритма WGMHGSO. Модель объединяет DCTN для извлечения про- странственных признаков и TRANS-LSTM в моделировании долгосрочных временных зависимостей. Основными преимуществами являются высокая точность, адаптивность к изменяющимся условиям трафика и возможность учитывать сложные паттерны атак. К недостаткам относятся высокая вычислительная сложность и необходимость тщательной настройки гиперпараметров, что может усложнить ее практическое применение. В [17] разработана модель мониторинга DDoS-атак в режиме реального времени в сетях edge-computing, основанная на сотрудничестве между edge-серверами и IoT-устройствами для оперативного выявления атак посредством анализа расстояния между признаковыми векторами. Модель использует алгоритмы кластеризации (k-means) и классификации (k-NN) с пороговыми значениями, что позволяет отделять нормальный трафик от атакующего и автоматически обновлять обучающие модели. Основными преимуществами являются сокращение времени обучения и хранения модели, а также эффективное разделение атакующего и нормального трафика в реальном времени. К недостаткам относятся сложность точной настрой- ки пороговых значений, зависимость точности от качества исходных данных и потенциальные трудности адаптации модели к новым типам атак. Исследование [18] посвящено разработке эффективной модели обнаружения и предотвращения DDoS-атак в секторе FANET с использованием гибридного подхода, объединяющего глубокие временные сверточные сети и LSTM, а также оптимизированного гибридного алгоритма HWSCS для настройки гиперпараметров и оптимального отбора признаков. Модель не только выявляет DDoS-атаки в реальном времени, но и предотвращает их воздействие посредством переадресации трафика с использованием оптимального маршрутизирования. Среди основных преимуществ – оперативность реакции, эффективное распределение ресурсов и высокая точность обнаружения, которая, однако, может приводить к избыточной чувствительности и ложноположительным срабатываниям. Кроме того, сложность вычислительных процессов, необходимость тонкой настройки параметров и интеграция нескольких алгоритмов могут затруднить ее практическое применение. Современные гибридные модели и методы анализа сетевого трафика, хотя и обеспечивают высокую точность и скорость реакции, имеют несколько общих недостатков: повышенная вычислительная сложность, сложность настрой- ки гиперпараметров, привязка к конкретным наборам признаков и затрудненная адаптация к новым типам атак. Эти ограничения особенно заметны в высоконагруженных сетях ЦОД, где критичными факторами остаются масштабируемость, низкая задержка и способность к своевременному выявлению угроз. Смягчить данные проблемы позволяют SNN. Во-первых, они работают на основе событий, что упрощает обработку пространственно-временных паттернов и позволяет избежать чрезмерной нагрузки при высоком потоке трафика. Во-вторых, благодаря более точному моделированию биологической активности нейронов снижается риск ложных срабатываний при анализе зашумленного или неполного набора данных. Кроме того, асинхронный принцип вычислений SNN, по сравнению с классическими моделями deep learning (CNN, LSTM), способствует более гибкой адаптации к новым атакам и потенциально снижает энергопотребление при масштабировании в условиях ЦОД. Все это делает SNN перспективным направлением при создании систем мониторинга и фильтрации DDoS-атак. Представление сети ЦОД как ориентированного графа Сеть, в которой может возникнуть DDoS-ата- ка, можно представить как ориентированный граф G = (V, E), в котором V = {v1, v2, …, vn} – множество узлов (серверы, маршрутизаторы, коммутаторы, компьютеры); E = {e1, e2, …, em} Í Í V ´ V – множество ребер, представляющих соединения между узлами (каналы связи). В данном случае вызывают интерес свойства узлов (объектов) в графе, описывающие наличие проходящих через них маршрутов, то есть свойства связности узлов. Математически множество подобных описаний, содержащее описание правил функционирования системы на таком графе, представляет собой БД исследуемой предметной области. Очевидно, что для разных объектов однородные описания могут иметь свойства нечеткого соответствия друг другу, и в этой базе должны быть учтены множества правил их сопоставления, что позволяет интерпретировать такое математическое описание как некоторое приближение к цифровому двойнику сети ЦОД. Это открывает путь к выявлению в ней аномалий в сетевом трафике (DDoS-атак). Причем по свойствам объекты та- кой системы (серверы, коммутаторы, маршрутизаторы и т.п.) как квалифицированные типы, так и не имеющие такой квалифицированности объединены в сложную техническую систему, в которой наряду со свойствами отдельных объектов присутствуют и свойства на уровне всей системы (эмерджентность). Это приводит к появлению неучтенных состояний и свойств сетевых потоков. С математической точки зрения такое описание представляется алгоритмом, учитывающим следующее. 1. Каждому типу объектов ставится в соответствие множество признаков, имеющих значимые для исследования параметры. Эффективно реализовать данную часть алгоритма можно при помощи метода семантических дифференциалов. 2. Из множества признаков производится семантический отбор ограниченного количества, без которых невозможно функционирование системы. Эффективно реализовать данную часть алгоритма можно за счет применения одного из методов экспертных оценок, например, метода разъезженного пути Шульце [19]. 3. Используя полученные в предыдущем пункте признаки, можно формировать базис информационного пространства для каждого объекта – узла сети. Значения базисных векторов должны учитывать описанную выше нечеткость сопоставления и могут быть определены с помощью математического аппарата нечеткой логики путем построения функций принадлежности одного множества другому. Следовательно, если обозначить множество нечетких признаков двух объектов как 4. Зафиксируем сетевой поток каждого объекта, в результате чего синтаксическая процедура, позволяющая оперировать элементами множества значений в данном сетевом потоке, становится константой и может не учитываться. 5. Семантические пространства объектов Si могут быть представлены как
где ai – имя лингвистической переменной объекта; Ti(ai), U, Mi – стандартное описание линг- вистической переменной, то есть множество всех возможных значений рассматриваемых объектов; i = 1, ..., L – номер объекта в исследуемой системе. Учитывая, что лингвистическая переменная aj описывает в разных объектах однотипные признаки, она будет принадлежать сразу нескольким пространствам:
Рассматривая возможную аномалию, то есть DDoS-атаку, как сетевой поток данных от множества источников к одному или нескольким объектам, можно поставить ей в соответствие ребра в графе, соединяющие аналогичные узлы. Это приводит к задаче анализа свойств некоторого пространства, например, атакуемого объекта, в виде пересечений вызывающих интерес пространств Si, i = 1, …, L, что ведет к появлению нового пространства, содержащего только их общую часть:
Теперь можно смоделировать алгоритмы на графах, описывающих состояние системы и детализирующих структуру связей объекта, относящихся к формализованным семантическим признакам. Для маршрутизации трафика между двумя узлами vs (источник) и vt (назначение, то есть приемник) часто применяется задача поиска кратчайшего пути. Это можно описать как задачу минимизации суммы весов ребер между этими узлами:
Пусть Pst – путь от узла vs до узла vt, тогда задача состоит в нахождении такого пути, который минимизирует сумму весов, характеризующих пропускную способность каналов- ребер матрицы связности. Для нахождения крат- чайших путей между двумя узлами vi и vj в сети можно применять алгоритмы Дейкстры (при неотрицательных весах) или Беллмана – Форда (в случае, если некоторые ребра могут иметь отрицательные веса). Эти методы позволяют выявить минимальный маршрут, что важно, например, для определения наиболее загруженных сегментов сети или для расчета задержек в реальном времени. В то же время в практиче- ских задачах мониторинга сетей ЦОД зачастую необходимо выделить остовную структуру ориентированного графа, например, для упрощенной визуализации или анализа связности с учетом заданного (выделенного) ребра. В неориентированных сетях эту задачу решают построением каркаса минимального веса. Для ориентированных графов аналогом служит понятие остовного дерева, которое можно получить при помощи алгоритмов типа Чу – Лю. Поиск аномалий в сетевом трафике ЦОД Далее приходим к отображениям в себя, к сужению построения проекций объектов, представленных в виде векторов, в новое интегрированное пространство – квазипроекцию. Данное пространство формируется с учетом правил формулирования признаков (мер), содержащихся в свойствах объектов, описанных выше. И учитывая принадлежность объектов, точнее их квазипроекций единому пространству, можно проводить сравнения деревьев графа (проекций) с другими и выделять неявные связности за счет алгебры Ли. Фактически каждое дерево графа (квазипроекция объекта) можно отобразить в вектор признаков в данном интегрированном пространстве. Такой век- тор представляет собой семантическое описание состояния узла или группы взаимодействий в сети. Далее эти векторы признаков используются в качестве входных данных для модели машинного обучения. В частности, импульсная нейронная сеть получает на вход именно такие нормализованные векторы, сформированные на основе свойств графа. Это означает, что семантическое пространство графовых признаков непосредственно интегрировано в модель нейронной сети: сходные по признакам состояния сети вызовут схожую реакцию группы нейронов, тогда как сильно отклоняющиеся (аномальные) состояния приведут к заметному изменению паттерна активации нейронов SNN. По полученным деревьям путем группирования однородных признаков сформируем модель в виде матрицы смежности, в которой отображаются элементы изучаемой системы и связи между ними – когнитивной карты. Исключаем из построения параллельные ребра и петли. Каждое ребро e = (vi, vj) характеризуется весом wij, который может представлять про- пускную способность канала, время задержки передачи данных, текущую загрузку сетевого канала. Матрица связности для графа будет выглядеть следующим образом:
где wij – вес ребра между узлами vi и vj. Заметим, что полученная матрица связности W = [wij] может быть интерпретирована не только как статическая модель связей сети, но и как матрица весовых коэффициентов в нейронной сети. В предлагаемом подходе именно эта матрица задает структуру связей SNN: каждому узлу графа соответствует нейрон, а каждое ребро с весом wij выступает в роли синаптической связи от нейрона j к нейрону i. Иными словами, распространение сигнала по графу можно отразить через распространение активности по нейронной сети с матрицей связности W. Формально это означает, что если вектор Приходим к адаптивному динамическому графу за счет упорядочивания по времени описанных выше статических графов, каждый переход между которыми может быть описан математическим аппаратом теории категорий. В динамическом графе существует определенное количество узлов – сетевого оборудования ЦОД (например, маршрутизаторы, коммутаторы, серверы). Каждую цепочку узла можно будет достраивать до квадрата Декарта. На основании проведенных исследований представим ориентированный граф коммутативной диаграммой, где вершины – это объекты, стрелки – морфизмы, а результат композиции морфизмов не зависит от выбранного направленного пути между этими объектами. Далее введем обозначения: выделим множество свойств каждого объекта, при этом эталонные (полученные после обучения ИНС – Perfect predictions learned, Ppl) показатели обозначим как Ppli, а текущие (реальные – Practical forecasts, Pf) – Pfi. Декартов квадрат морфизмов Коммутативность очень важна для настоящего исследования, так как гарантирован одинаковый результат независимо от последовательности анализа объектов.
Важно подчеркнуть, что динамика графа (изменение структуры и весовых коэффициентов во времени) может быть непосредственно учтена в SNN. В данной постановке SNN оперирует не фиксированной матрицей смежности, а последовательностью матриц W(t) = [wij(t)], зависящих от времени t. Это означает, что по мере появления новых узлов или изменения загруз- ки каналов (веса wij увеличиваются или уменьшаются) синаптические связи нейронной сети перестраиваются соответствующим образом. Формально, если vi(t) обозначает мембранный потенциал нейрона i на шаге t, то можно ввести зависимость входного тока от текущего состояния графа
Таким образом, математическая модель сети ЦОД в виде динамического графа позволяет выявлять аномалии за счет анализа структуры и ее изменений. Следующим шагом является объединение этого графового подхода с возможностями SNN. Представим SNN, интегрирующую полученную модель: матрица смежности графа задает структуру связей между ее нейронами, а вычисленные признаки сетевого трафика (семантические координаты узлов в интегрированном пространстве) подаются на ее вход. Такая нейросеть моделирует распространение трафика как процесс распространения спайков по динамическому графу, она обучена распознавать паттерны DDoS-атак. Объединение графа и SNN позволяет учесть одновременно топологические свойства сети и временную динамику трафика, обеспечивая более высокую точность и надежность обнаружения аномалий. Именно за счет этой интеграции достигается точность ~89 % при минимальных ложных срабатываниях, что существенно лучше, чем у традиционных CNN или LSTM.
SNN с интеграцией динамического графа поиска аномалий трафика в сети ЦОД
Исходные данные и признаки. Датасет, на основе которого обучается SNN, содержит сетевые метаданные трафика, включая как числовые, так и категориальные признаки. Фрагмент признаков:
Целевая метка представлена соотношением
где y – бинарная метка, указывающая на наличие или отсутствие DDoS-атаки. Прежде чем данные будут поданы в модель, их необходимо предварительно обработать (нормализовать). Предобработка данных для числовых и категориальных признаков. Для числовых признаков применяется минимально-максимальная нормализация, которая преобразует значения признаков к диапазону [0, 1]:
где
где Математическая модель SNN. Архитектура модели состоит из входного, выходного и двух скрытых слоев. Во входном слое данные представляются в виде вектора нормализованных признаков:
где X – вектор входных признаков размернос- ти d;
где
где
где LIF-нейроны:
где Θ – пороговая функция (ступенчатая функция Хевисайда). На выходном слое выполняется линейное преобразование:
где Функция потерь и обучение. Для обучения модели используется бинарная кросс-энтропия, которая измеряет разницу между предсказанными и истинными метками:
где Для оптимизации параметров модели используется алгоритм AdamW:
где θt – параметры модели на шаге t; η – скорость обучения; Генерация правил iptables. Исходный признак x4 (порт назначения) был нормализован в процессе предобработки данных. Для генерации правила iptables необходимо вернуть его к исходному значению:
где
где x5 – закодированное значение протокола для тестового примера Xj; InvProtocolCode – функция, обратная кодированию, преобразующая числовое значение протокола в строковое (например, 0 → TCP, 1 → UDP, 2 → ICMP);
где iptables – A INPUT – команда для добавления правила в цепочку INPUT;
При этом если s(outputj) > 0.5, то модель считает трафик нормальным, и правило разрешает его (ACCEPT). Если s(outputj) £ 0.5, то модель считает трафик атакой, и правило блокирует его (DROP). Модификация реализации модели SNN, необходимая для повышения эффективности обучения. Для теоретического описания приведем классическое уравнение LIF, используемое в спайковых сетях. Однако в реали- зованной экспериментальной части (https:// github.com/teelxp/SNN-AntiDDoS) применяется упрощенная одношаговая модель, которая приближенно эмулирует спайковую активность с помощью активации ReLU:
где h – выход линейного преобразования (на- пример, Как было отмечено, Ppl представляют собой идеальные предсказания, которые модель должна воспроизводить на новых данных. Они служат эталоном для оценки устойчивости модели. Таким образом, можно обозначить эталонными показателями Ppl выходы модели SNN после завершения обучения, соответствующие эталонным данным:
где W3 и b3 – обученные веса и смещения выходного слоя. Выходы модели на реальных (тестовых) данных – Pf. При этом Pf отражают способность модели обобщать знания на неизвестные данные. Их согласованность с Ppl, определяемая выражением
критична для надежности модели. Сравнительный анализ моделей обнаружения DDoS-атак с использованием графов Оценим преимущества и недостатки моделей глубокого обучения для обнаружения DDoS-атак (табл. 1). Поскольку предлагаемое решение основано на использовании SNN, имеет смысл сосредоточиться исключительно на подходах глубокого обучения. В качестве рассматриваемых решений выбраны те модели, которые находятся в открытом доступе. На основании данных, представленных в таблице 1, можно сделать следующие выводы: – CNN лучше всего подходят для работы с пространственными данными и сетевым трафиком, но не идеальны для анализа временных зависимостей; – LSTM и GRU эффективны для анализа временных рядов, при этом LSTM лучше справляется с анализом долгосрочных зависимостей и сетевого трафика, хотя и требует больше ресурсов; – GAN выделяются своей способностью генерировать данные и обнаруживать аномалии, хотя сложность настройки и высокие требова- ния к ресурсам делают их менее практичными для быстрого развертывания.
Все модели обучались на одном и том же датасете, включающем [1 048 576] записей трафика (распределение классов: 36,33 % нормальных, 63,67 % DDoS-атак). Для каждой модели использовались одинаковая размерность выборок (80 % – обучающая, 20 % – тестовая), одинаковое количество эпох (120), единый размер батча (4 096). Все метрики вычислялись на одной и той же тестовой выборке. Это обеспечивает корректность прямого сравнения показателей. Таким образом, на основе анализа данных, представленных в таблице 2, можно сделать вывод, что решение, предложенное авторами статьи, точнее других нейросетевых моделей. Повышение точности способствует обнаружению аномалий в сетевом трафике, что приводит к более эффективной фильтрации DDoS-атак, в конечном итоге снижая нагрузку на ресурсы физических серверов. Заключение В данной статье рассмотрены современные методы обнаружения аномалий в сетевом тра- фике ЦОД с акцентом на использование графовых методов и моделей глубокого обучения. Проблема DDoS-атак и других угроз, связанных с перегрузкой сетевой инфраструктуры, становится все более актуальной с ростом объемов интернет-трафика и усложнением сетевых взаимодействий. Применение графов для моделирования сетей позволяет эффективно визуализировать и анализировать сетевые связи, выявлять аномальные узлы и маршруты, что способствует своевременному обнаружению угроз. Использование алгоритмов Дейкстры и Беллмана – Форда для анализа сетевых взаимодействий позволяет выявить участки сети с аномаль- ными характеристиками, а внедрение моделей глубокого обучения, таких как SNN, значительно расширяет возможности прогнозирования и предотвращения DDoS-атак в реальном времени. Более того, динамические графы, адап- тирующиеся к изменениям сетевой структуры, открывают новые перспективы для точного анализа и предсказания потенциальных угроз. Таким образом, проведенное в статье исследование показало, что применение графов для анализа сетевого трафика в ЦОД является эффективным методом для обнаружения аномалий, таких, как DDoS-атаки. Представление сети в виде ориентированного графа позволяет выявлять узлы и ребра с аномальными параметрами, что повышает эффективность в выявлении аномалий в сетевом трафике с использованием ИИ. Разработанная SNN в предыдущих исследованиях продемонстрировала высокую эффективность: точность обнаружения DDoS-атак составила 89,12 %, что выше по сравнению с CNN (82,14 %) и LSTM (83,00 %). Ложные срабатывания при этом были минимальными – 10,88 % для SNN против 17,86 % для CNN и 17,00 % для LSTM. Кроме того, внедрение динамических графов, которые способны изменяться со временем, позволяет лучше анализировать сетевое взаимодействие и обнаруживать аномальные события. Этот подход дает возможность моделировать сеть с учетом ее эмерджентности и изменчивости. Эксперименты с моделями глубокого обучения показали, что предложенное решение на основе SNN оказалось более точным по сравнению с классическими методами, такими как CNN, LSTM и GAN. Это делает его перспективным для практического использования в системе мониторинга сетевого трафика ЦОД. Дальнейшие исследования могут быть на- правлены на совершенствование алгоритмов и моделей для более точного прогнозирования атак и уменьшения ложных срабатываний, что улучшит защиту сетевой инфраструктуры от угроз. Список литературы 1. Yoonjib K., Saqib H., Ghorbani A. Detecting Distributed Denial-of-Service (DDoS) attacks that generate false authentications on Electric Vehicle (EV) charging infrastructure. Computers & Security, 2024, vol. 144, art. 103989. 2. Aishatu A.A., Idris I., Olaniyi O.M., Ojeniyi J.A. DDoS attack detection in SDN: Method of attacks, detection techniques, challenges and research gaps. Computers & Security, 2023, vol. 139, art. 103652. 3. Dayal N., Srivastava S. Analyzing effective mitigation of DDoS attack with software defined networking. Computers & Security, 2023, vol. 130, art. 103269. 4. Alatram A., Sikos L.F., Johnstone M. et al. DoS/DDoS-MQTT-IoT: A dataset for evaluating intrusions in IoT networks using the MQTT protocol. Computer Networks, 2023, vol. 231, no. 1, art. 109809. 5. Абрамов А.Г. Защита от DDoS-атак своими руками: оперативные разработка и внедрение сервиса в Национальной исследовательской компьютерной сети России // Программные продукты и системы. 2022. Т. 35. № 4. С. 572–582. doi: 10.15827/0236-235X.140.572-582. 6. Пальчевский Е.В., Христодуло О.И. Разработка импульсной нейронной сети с возможностью скоростного обучения для нейтрализации DDoS-атак // Программные продукты и системы. 2019. Т. 32. № 4. С. 613–627. doi: 10.15827/0236-235X.128.613-627. 7. Пальчевский Е.В., Антонов В.В., Родионова Л.Е., Кромина Л.А. Разработка самообучаемой спайковой нейронной сети для упреждающего реагирования на внешние информационные воздействия различной природы // INJOIT. 2022. Т. 10. № 7. С. 74–85. 8. Palchevsky E., Antonov V., Filimonov N. et al. Development of an intelligent system for early forecasting and modelling of flood situations on the example of the Republic of Bashkortostan using a proprietary machine and deep learning library. J. of Hydrology, 2024, vol. 633, art. 130978. 9. Le T.-T.-H., Heo S., Cho J., Kim H. DDoSBERT: Fine-tuning variant text classification bidirectional encoder representations from transformers for DDoS detection. Computer Networks, 2025, vol. 262, no. 1, art. 111150. 10. Клименкова А.С. Приложение, реализующее систему защиты Syncookied от DDoS-атак с использованием элементов теории игр // МСиМ. 2023. Т. 65. № 1. С. 86–107. 11. Naorem N.D., Khundrakpam J.S. Detecting and differentiating the DDoS and flash events using adaptive deep learning models. Applied Soft Computing, 2025, vol. 171, no. 4, art. 112669. 12. Li M., Zheng L., Ma X., Li S. Real-time monitoring model of DDoS attacks using distance thresholds in Edge cooperation networks. JISA, 2025, vol. 89, art. 103972. 13. Priyadharshini S.P., Balamurugan P. An efficient DDoS attack detection and prevention model using fusion heuristic enhancement of deep learning approach in FANET sector. Applied Soft Computing, 2024, vol. 167, no. 6, art. 112438. 14. Антонов В.В., Куликов Г.Г., Вояковская Я.С., Пальчевский Е.В. Метод формирования структур цифровых двойников предметно-ориентированных объектов пространственно-открытых источников на основе формализ- мов теории множеств, графов, теории категорий и теории порождающих языков Хомского // Вестн. ЮУрГУ. Сер.: Компьютерные технологии, управление, радиоэлектроника. 2023. Т. 23. № 2. С. 17–27. 15. Вояковская Я.С., Батуров Н.В., Антонов В.В. Программный модуль определения, категоризации объектов и анализа их связей: Свид. о регистр. ПрЭВМ № 2023619771. Рос. Федерация, 2023. 16. Najar A.A., Naik S.M. Cyber-secure SDN: A CNN-based approach for efficient detection and mitigation of DDoS attacks. Computers & Security, 2024, vol. 139, art. 103716. doi: 10.1016/j.cose.2024.103716. 17. Pasha M.J., Rao K.P., MallaReddy A., Bande V. LRDADF: An AI enabled framework for detecting low-rate DDoS attacks in cloud computing environments. Measurement: Sensors, 2023, vol. 28, art. 100828. 18. Pandithurai O., Venkataiah C., Tiwari S., Ramanjaneyulu N. DDoS attack prediction using a honey badger optimization algorithm based feature selection and Bi-LSTM in cloud environment. Expert Systems with Applications, 2024, vol. 241, art. 122544. 19. Kumar D., Pateriya R.K., Gupta R.K et al. DDoS detection using deep learning. Procedia Computer Science, 2023, vol. 218, pp. 2420–2429. 20. Mahadik S.S., Pawar P.M., Muthalagu R. Edge-HetIoT defense against DDoS attack using learning techniques. Computers & Security, 2023, vol. 132, art. 103347. doi: 10.1016/j.cose.2023.103347. 21. Aguru A.D., Erukala S.B. A lightweight multi-vector DDoS detection framework for IoT-enabled mobile health informatics systems using deep learning. IS, 2024, vol. 662, art. 120209. 22. Gangula R., Mohan V.M., Kumar R. A comprehence study of DDoS attack detecting algorithm using GRU-BWFA classifier. Measurement: Sensors, 2022, vol. 24, no. 4, art. 100570. References 1. Yoonjib, K., Saqib, H., Ghorbani, A. (2024) ‘Detecting Distributed Denial-of-Service (DDoS) attacks that generate false authentications on Electric Vehicle (EV) charging infrastructure’, Computers & Security, 144, art. 103989. 2. Aishatu, A.A., Idris, I., Olaniyi, O.M., Ojeniyi, J.A. (2023) ‘DDOS attack detection in SDN: Method of attacks, detection techniques, challenges and research gaps’, Computers & Security, 139, art. 103652. 3. Dayal, N., Srivastava, S. (2023) ‘Analyzing effective mitigation of DDoS attack with software defined networking’, Computers & Security, 130, art. 103269. 4. Alatram, A., Sikos, L.F., Johnstone, M. et al. (2023) ‘DoS/DDoS-MQTT-IoT: A dataset for evaluating intrusions in IoT networks using the MQTT protocol’, Computer Networks, 231, art. 109809. 5. Abramov, A.G. (2022) ‘DIY DDoS Protection: Operational development and implementation of the service in the national research computer network of Russia’, Software & Systems, 35(4), pp. 572–582 (in Russ.). doi: 10.15827/0236-235X.140.572-582. 6. Palchevsky, E.V., Khristodulo, O.I. (2022) ‘Development of a spiking neural network with the possibility of highspeed training to neutralize DDoS attacks’, Software & Systems, 32(4), pp. 613–627 (in Russ.). doi: 10.15827/0236-235X.128.613-627. 7. Palchevsky, E.V., Antonov, V.V., Rodionova, L.E. et al. (2022) ‘Development of a self-learning spike neural network for proactive response to external information impacts of different nature’, INJOIT, 10(7), pp. 74–85 (in Russ.). 8. Palchevsky, E., Antonov, V., Filimonov, N. et al. (2024) ‘Development of an intelligent system for early forecasting and modelling of flood situation on the example of the Republic of Bashkortostan using a proprietary machine and deep learning library’, J. of Hydrology, 633, art. 130978. 9. Le, T.-T.-H., Heo, S., Cho, J., Kim, H. (2025) ‘DDoSBERT: Fine-tuning variant text classification bidirectional encoder representations from transformers for DDoS detection’, Computer Networks, 262(1), art. 111150. 10. Klimentkova, A.S. (2023) ‘Application implementing a protection system for Syncookied against DDoS attacks using elements of game theory’, MSiM, 65(1), pp. 86–107 (in Russ.). 11. Naorem, N.D., Khundrakpam, J.S. (2025) ‘Detecting and differentiating the DDoS and flash events using adaptive deep learning models’, Applied Soft Computing, 171(4), art. 112669. 12. Li, M., Zheng, L., Ma, X., Li, S. (2025) ‘Real-time monitoring model of DDoS attacks using distance thresholds in Edge cooperation networks’, JISA, 89, art. 103972. 13. Priyadharshini, S.P., Balamurugan, P. (2024) ‘An efficient DDoS attack detection and prevention model using fusion heuristic enhancement of deep learning approach in FANET sector’, Applied Soft Computing, 167(6), art. 112438. 14. Antonov, V.V., Kulikov, G.G., Voyakovskaya, Ya.S., Palchevsky, E.V. (2023) ‘A method for constructing digital twin architectures of domain-specific objects in spatially open environments, based on formalisms from set theory, graph theory, category theory, and Chomsky's generative language theory’, Vestn. of the SUSU. Ser.: Comput. Technologies, Automatic Control, Radio Electronics, 23(2), pp. 17–27 (in Russ.). 15. Voyakovskaya, Ya.S., Baturov, N.V., Antonov, V.V. (2023) Software Module of Definition, Categorization of Objects and Analysis of Their Relations, Pat. RF, №2023619771. 16. Najar, A.A., Naik, S.M. (2024) ‘Cyber-secure SDN: A CNN-based approach for efficient detection and mitigation of DDoS attacks’, Computers & Security, 139, art. 103716. doi: 10.1016/j.cose.2024.103716. 17. Pasha, M.J., Rao, K.P., MallaReddy, A., Bande, V. (2023) ‘LRDADF: An AI enabled framework for detecting low-rate DDoS attacks in cloud computing environments’, Measurement: Sensors, 28, art. 100828. 18. Pandithurai, O., Venkataiah, C., Tiwari, S., Ramanjaneyulu, N. (2024) ‘DDoS attack prediction using a honey badger optimization algorithm based feature selection and Bi-LSTM in cloud environment’, Expert Systems with Applications, 241, art. 122544. 19. Kumar, D., Pateriya, R.K., Gupta, R.K. et al. (2023) ‘DDoS detection using deep learning’, Procedia Computer Science, 218, pp. 2420–2429. 20. Mahadik, S.S., Pawar, P.M., Muthalagu, R. (2023) ‘Edge-HetIoT defense against DDoS attack using learning techniques’, Computers & Security, 132, art. 103347. doi: 10.1016/j.cose.2023.103347. 21. Aguru, A.D., Erukala, S.B. (2024). ‘A lightweight multi-vector DDoS detection framework for IoT-enabled mobile health informatics systems using deep learning’, IS, 662, art. 120209. 22. Gangula, R., Mohan, V.M., Kumar, R. (2022) ‘A comprehence study of DDoS attack detecting algorithm using GRU-BWFA classifier’, Measurement: Sensors, 24(2), art. 100570. |
| Постоянный адрес статьи: http://www.swsys.ru/index.php?page=article&id=5190 |
Версия для печати |
| Статья опубликована в выпуске журнала № 3 за 2025 год. [ на стр. 484-498 ] |
Статья опубликована в выпуске журнала № 3 за 2025 год. [ на стр. 484-498 ]
Возможно, Вас заинтересуют следующие статьи схожих тематик:Возможно, Вас заинтересуют следующие статьи схожих тематик:
- Проблемы обработки статистики сетевого трафика для обнаружения вторжений в существующих информационных системах
- Обнаружение аномалий в контейнерных системах: применение частотного анализа и гибридной нейронной сети
- Динамическая верификация промышленных средств защиты информации на основе формальных моделей управления доступом
- Аналитическая обработка больших массивов данных о событиях кибербезопасности с применением суперкомпьютерных вычислений
- Моделирование информационных процессов систем управления большими данными для решения задач кибербезопасности
Назад, к списку статей


Определенную таким образом функцию принадлежности будем использовать для построения лингвистических переменных.



