Прогнозування аномалій мережевого трафіку

Автор(и)

  • Inkar Zhumay Non-Profit Joint Stock Company "Almaty University of Power Engineering and Telecommunications named after Gumarbek Daukeyev", Казахстан https://orcid.org/0000-0003-2009-3083
  • Kymyssay Tumanbayeva Non-Profit Joint Stock Company "Almaty University of Power Engineering and Telecommunications named after Gumarbek Daukeyev", Казахстан https://orcid.org/0000-0001-6608-9368
  • Katipa Chezhimbayeva Non-Profit Joint Stock Company "Almaty University of Power Engineering and Telecommunications named after Gumarbek Daukeyev", Казахстан https://orcid.org/0000-0002-1661-2226
  • Kuat Kalibek Non-Profit Joint Stock Company "Almaty University of Power Engineering and Telecommunications named after Gumarbek Daukeyev", Казахстан https://orcid.org/0009-0005-2009-7211

DOI:

https://doi.org/10.15587/1729-4061.2025.326779

Ключові слова:

мережева аномалія, телекомунікаційний трафік, прогнозування мережевого трафіку, довготривала короткочасна пам’ять, напівкероване навчання

Анотація

Зростаючий обсяг трафіку, зростаюча кількість з’єднань у телекомунікаційних мережах і збільшення кількості мобільних пристроїв висувають значні вимоги до мережевих провайдерів. Ці виклики можуть призвести до перевантаження, проблем із затримкою та вразливості безпеки. Однак їх можна пом’якшити або навіть запобігти, заздалегідь визначивши збої мережі. Виявлення аномалій відіграє вирішальну роль у проактивному вирішенні цих проблем, дозволяючи мережевим операторам оптимізувати продуктивність мережі, підвищити безпеку та покращити загальну взаємодію з користувачем.

У цій статті реалізовано метод прогнозування аномалій на основі машинного навчання. Було розглянуто модель LSTM-SMOTE, яка була навчена та протестована на наборі даних KDD-NLS, і проаналізовано результати моделі прогнозування. Розробка мультикласифікаційної моделі виявилася складним завданням, насамперед через обмежену кількість типів атак. SMOTE розроблено для вирішення таких труднощів. Незбалансовані набори даних є серйозною проблемою в прогнозному моделюванні, особливо під час вирішення проблем класифікації. Чотири основні типи атак включають атаки на відмову в обслуговуванні (DoS), атаки на зондування, атаки на привілеї та атаки на доступ. У цій роботі було розроблено три моделі нейронних мереж, у тому числі: бінарну класифікацію, чотирикласову класифікацію, багатокласову класифікацію. Помічено, що знову навчена модель прогнозування показала найкращі результати ніж навчена модель з новими аномальними даними. Багатокласова модель LSTM-SMOTE досягла найвищої продуктивності, її точність прогнозування зросла з 75 % до 99 % через ітерації, що підкреслює її сильну залежність від якості та кількості даних. Практичне застосування отриманих результатів може бути застосоване для оптимізації продуктивності мережі

Біографії авторів

Inkar Zhumay, Non-Profit Joint Stock Company "Almaty University of Power Engineering and Telecommunications named after Gumarbek Daukeyev"

Doctoral Student

Department of Telecommunication Engineering

Kymyssay Tumanbayeva, Non-Profit Joint Stock Company "Almaty University of Power Engineering and Telecommunications named after Gumarbek Daukeyev"

Candidate of Engineering Sciences

Department of Telecommunication Engineering

Katipa Chezhimbayeva, Non-Profit Joint Stock Company "Almaty University of Power Engineering and Telecommunications named after Gumarbek Daukeyev"

Candidate of Engineering Sciences

Department of Telecommunication Engineering

Kuat Kalibek, Non-Profit Joint Stock Company "Almaty University of Power Engineering and Telecommunications named after Gumarbek Daukeyev"

Master of Science in Engineering

Department of Telecommunication Engineering

Посилання

  1. Cheng, Y., Liu, Q., Wang, J., Wan, S., Umer, T. (2018). Distributed Fault Detection for Wireless Sensor Networks Based on Support Vector Regression. Wireless Communications and Mobile Computing, 2018 (1). https://doi.org/10.1155/2018/4349795
  2. Muriira, L. M., Zhao, Z., Min, G. (2018). Exploiting Linear Support Vector Machine for Correlation-Based High Dimensional Data Classification in Wireless Sensor Networks. Sensors, 18 (9), 2840. https://doi.org/10.3390/s18092840
  3. Latif, Z., Umer, Q., Lee, C., Sharif, K., Li, F., Biswas, S. (2022). A Machine Learning-Based Anomaly Prediction Service for Software-Defined Networks. Sensors, 22 (21), 8434. https://doi.org/10.3390/s22218434
  4. Song, W., Beshley, M., Przystupa, K., Beshley, H., Kochan, O., Pryslupskyi, A. et al. (2020). A Software Deep Packet Inspection System for Network Traffic Analysis and Anomaly Detection. Sensors, 20 (6), 1637. https://doi.org/10.3390/s20061637
  5. Oliveira, T. P., Barbar, J. S., Soares, A. S. (2016). Computer network traffic prediction: a comparison between traditional and deep learning neural networks. International Journal of Big Data Intelligence, 3 (1), 28. https://doi.org/10.1504/ijbdi.2016.073903
  6. Alkasassbeh, M. (2018). A Novel Hybrid Method for Network Anomaly Detection Based on Traffic Prediction and Change Point Detection. Journal of Computer Science, 14 (2), 153–162. https://doi.org/10.3844/jcssp.2018.153.162
  7. Khan, I. A., Pi, D., Khan, Z. U., Hussain, Y., Nawaz, A. (2019). HML-IDS: A Hybrid-Multilevel Anomaly Prediction Approach for Intrusion Detection in SCADA Systems. IEEE Access, 7, 89507–89521. https://doi.org/10.1109/access.2019.2925838
  8. Bhatia, R., Benno, S., Esteban, J., Lakshman, T. V., Grogan, J. (2019). Unsupervised machine learning for network-centric anomaly detection in IoT. Proceedings of the 3rd ACM CoNEXT Workshop on Big DAta, Machine Learning and Artificial Intelligence for Data Communication Networks, 42–48. https://doi.org/10.1145/3359992.3366641
  9. Nurzhaubayeva, G., Haris, N., Chezhimbayeva, K. (2024). Design of the Wearable Microstrip Yagi-Uda Antenna for IoT Applications. International Journal on Communications Antenna and Propagation (IRECAP), 14 (1), 24. https://doi.org/10.15866/irecap.v14i1.24315
  10. Chezhimbayeva, K., Konyrova, M., Kumyzbayeva, S., Kadylbekkyzy, E. (2021). Quality assessment of the contact center while implementation the IP IVR system by using teletraffic theory. Eastern-European Journal of Enterprise Technologies, 6 (3 (114)), 64–71. https://doi.org/10.15587/1729-4061.2021.244976
  11. Mukhamejanova, A. D., Grabs, E. A., Tumanbayeva, K. K., Lechshinskaya, E. M. (2022). Traffic simulation in the LoRaWAN network. Bulletin of Electrical Engineering and Informatics, 11 (2), 1117–1125. https://doi.org/10.11591/eei.v11i2.3484
Прогнозування аномалій мережевого трафіку

##submission.downloads##

Опубліковано

2025-04-22

Як цитувати

Zhumay, I., Tumanbayeva, K., Chezhimbayeva, K., & Kalibek, K. (2025). Прогнозування аномалій мережевого трафіку. Eastern-European Journal of Enterprise Technologies, 2(2 (134), 96–111. https://doi.org/10.15587/1729-4061.2025.326779