ArticlePDF Available

THE LOAD BALANCING OF SELF-SIMILAR TRAFFIC IN NETWORK INTRUSION DETECTION SYSTEMS

Authors:

Abstract

The problem of load balancing in intrusion detection systems is considered in this paper. The analysis of existing problems of load balancing and modern methods of their solution are carried out. Types of intrusion detection systems and their description are given. A description of the intrusion detection system, its location, and the functioning of its elements in the computer system are provided. Comparative analysis of load balancing methods based on packet inspection and service time calculation is performed. An analysis of the causes of load imbalance in the intrusion detection system elements and the effects of load imbalance is also presented. A model of a network intrusion detection system based on packet signature analysis is presented. This paper describes the multifractal properties of traffic. Based on the analysis of intrusion detection systems, multifractal traffic properties and load balancing problem, the method of balancing is proposed, which is based on the funcsioning of the intrusion detection system elements and analysis of multifractal properties of incoming traffic. The proposed method takes into account the time of deep packet inspection required to compare a packet with signatures, which is calculated based on the calculation of the information flow multifractality degree. Load balancing rules are generated by the estimated average time of deep packet inspection and traffic multifractal parameters. This paper presents the simulation results of the proposed load balancing method compared to the standard method. It is shown that the load balancing method proposed in this paper provides for a uniform load distribution at the intrusion detection system elements. This allows for high speed and accuracy of intrusion detection with high-quality multifractal load balancing.
© Т.А. Радівілова, Л.О. Кіріченко, М. Х. Тавалбех, П.П. Зінченко, В.А. Булах, 2020.
3 (7), 2020
ISSN 2663 - 4023
DOI 10.28925/2663-4023.2020.7.1730
УДК 004.056.5:004.3
Радівілова Тамара Анатоліївна
к.т.н., доцент, доцент кафедри інфокомунікаційної інженерії ім.В.В. Поповського
Харківський національний університет радіоелектроніки, Харків, Україна
ORCID ID: 0000-0001-5975-0269
tamara.radivilova@gmail.com
Кіріченко Людмила Олегівна
д.т.н., професор, професор кафедри прикладної математики
Харківський національний університет радіоелектроніки, Харків, Україна
ORCID ID: 0000-0002-2780-7993
lyudmila.kirichenko@nure.ua
Тавалбех Максим Хаджарович
аспірант кафедри інфокомунікаційної інженерії ім.В.В. Поповського
Харківський національний університет радіоелектроніки, Харків, Україна
ORCID ID: 0000-0002-9629-4183
tavalbeh@icloud.com
Зінченко Петро Петрович
аспірант кафедри прикладної математики
Харківський національний університет радіоелектроніки, Харків, Україна
ORCID ID: 0000-0002-9119-7720
petro.zinchenko@nure.ua
Булах Віталій Анатолійович
аспірант кафедри прикладної математики
Харківський національний університет радіоелектроніки, Харків, Україна
ORCID ID: 0000-0002-9177-8787
bulakhvitalii@gmail.com
БАЛАНСУВАННЯ САМОПОДІБНОГО ТРАФІКУ В МЕРЕЖНИХ СИСТЕМАХ
ВИЯВЛЕННЯ ВТОРГНЕНЬ
Анотація. У даній роботі розглянута проблема балансування навантаження в системах
виявлення вторгнень. Проведено аналіз існуючих проблем балансування навантаження та
сучасних методів їх вирішення. Наведено типи систем виявлення вторгнень та їх опис.
Представлено опис мережної системи виявлення вторгнень, розташування та
функціонування її елементів в комп’ютерній системі. Проведено порівняльний аналіз
методів балансування навантаження на основі прийому пакетів та на основі розрахунку
часу обслуговування. Також представлено аналіз причин дисбалансу навантаження в
елементах системи виявлення вторгнень та наслідків дисбалансу навантаження.
Представлено модель мережної системи виявлення вторгнень на основі сигнатурного
аналізу пакетів. В даній роботі зазначено мультифрактальні властивості трафіку. На основі
проведеного аналізу систем виявлення вторгнень, мультифрактальних властивостей трафіку
та проблеми балансування навантаження запропоновано метод балансування, який
заснований на роботі елементів системи виявлення вторгнень і аналізі мультифрактальних
властивостей вхідного трафіку. Запропонований метод враховує час глибокої перевірки
пакетів, що необхідний для порівняння пакета з сигнатурами, який обчислюється на основі
розрахунку ступеня мультифрактальності інформаційного потоку. Правила балансування
навантаження генеруються за допомогою оціненого середнього часу глибокої перевірки
пакетів і параметрів мультифрактальності вхідного навантаження. В даній роботі наведено
результати імітаційного моделювання запропонованого методу балансування навантаження
в порівнянні зі стандартним методом. Показано, що запропонований в даній роботі метод
балансування навантаження забезпечує рівномірний розподіл навантаження на вузлах
18
3 (7), 2020
ISSN 2663 - 4023
системи виявлення вторгнень. Це дозволяє забезпечити високу швидкість і точність
визначення вторгнень при якісному балансуванні мультифрактального навантаження.
Ключові слова: балансування навантаження; системи виявлення вторгнень; самоподібний
трафік; інформаційні потоки; глибока перевірка пакетів; атаки; дисбаланс навантаження
1. ВСТУП
Виявлення вторгнень (атак) це процес моніторингу подій, що відбуваються в
комп'ютерній системі або мережі з метою пошуку ознак можливих інцидентів. Системи
виявлення й запобігання вторгнень (СВВ, англ. Intrusion detection system / Intrusion
prevention system) є необхідним елементом захисту від мережних атак. Основним
призначенням подібних систем є виявлення фактів несанкціонованого доступу в
корпоративну мережу і прийняття відповідних заходів протидії. [1-3]
Системи виявлення вторгнень мережі зазвичай розташовуються по периметру
мережі або у відносно важливих сегментах мережі, щоб відстежувати різні пакети
даних. Вузьким місцем, що впливає на продуктивність мережі, є швидкість обробки
мережного пристрою безпеки [4, 5]. CВB фіксує кожен пакет даних в мережі та вимагає
багато часу і системних ресурсів для аналізу і зіставлення пакета даних функції будь-
якого типу атаки. Мережні СВВ можуть не виконувати повний аналіз при високих
навантаженнях, однак це може привести до того, що деякі атаки не будуть виявлені [6,
7]. Тобто, якщо швидкість виявлення не відповідає швидкості передачі мережних
даних, то система виявлення вторгнень мережі не буде враховувати частину пакетів
даних, що вплине на коректність і ефективність системи. Також одна з важливих
проблем полягає в тому, що більшість мережного трафіку володіє самоподібними
(фрактальними) властивостями і має великі викиди даних, що викликає серйозний
дисбаланс навантаження при статичних правилах балансування між розподіленими
датчиками і може привести до втрати пакетів [8-10]. Отже, розподілена архітектура
мережної системи виявлення вторгнень повинна поєднуватися з адекватними
динамічними механізмами перерозподілу навантаження. Таким чином, критичною
проблемою є розробка методу балансування самоподібного навантаження для
підвищення пропускної здатності СВВ.
В даний час існують роботи, які спрямовані на вирішення проблеми балансування
навантаження в СВВ. В роботі [11] розглянуто паралельна архітектура СВВ, яка долає
обмеження на виявлення вторгнення, розподіляючи навантаження мережного трафіку
за масивом вузлів датчиків. Ґрунтуючись на нестандартному обладнанні
балансувальника навантажень і економічній ефективності вбудованих датчиків,
система використовує нові методи балансування без збереження стану, щоб зменшити
обмеження масштабованості. Вона також використовує динамічний зворотний зв'язок
від вузлів датчика для адаптації до змін мережного трафіку. В роботі [12, 13]
пропонується загальна архітектура для розгортання СВВ в мережі, яка використовує
три можливості масштабування: розподіл по шляху для поділу обов'язків, реплікацію
трафіку в кластери СВВ і агрегування проміжних результатів для поділу дорогої
обробки СВВ. В роботі [14] пропонується метод розподілу самоподібного трафіку між
сенсорами СВВ.
Метою даної роботи є модифікація методу балансування навантаження з
урахуванням самоподібних властивостей вхідного навантаження для виявлення
мережної атаки в СВВ.
19
3 (7), 2020
ISSN 2663 - 4023
2. ТИПИ СИСТЕМ ВИЯВЛЕННЯ ВТОРГНЕНЬ
Система виявлення вторгнень є комбінацією програмного і апаратного
забезпечення для виявлення вторгнень. СВВ можна класифікувати за типом хосту і
мережі, що зумовлено різними підходами до категоризації подій безпеки, атак і
вторгнень [15, 16].
Система виявлення вторгнень хосту (СВВХ) є прикладом програмної реалізації
продукту і встановлюється на один комп'ютер (вузол мережі), отже, детектує атаки, які
мають відношення тільки до цього комп'ютера. Як джерело даних зазвичай
використовує системні журнали, журнали додатків та інше. Перевага систем такого
типу в тому, що вони бачать всю внутрішню структуру комп'ютера і можуть
контролювати і перевіряти не тільки зовнішній трафік, а набагато більше об'єктів. Такі
системи зазвичай стежать за лог-файлами, намагаються виявити аномалії в потоках
подій, зберігають контрольні суми критичних файлів конфігурацій і періодично
порівнюють, чи не змінив хтось ці файли.
Система виявлення вторгнень мережі (СВВМ) використовує як джерело дані в
мережі. Для визначення ознак нападу в мережі або системі і існування порушень
поведінки політик безпеки, інформація збирається в декількох ключових точках в
комп'ютерній мережі або комп'ютерній системі і порівнює трафік з наперед заданими
патернами (сигнатурами) атак, і, як тільки щось потрапляє під сигнатуру атаки,
видається повідомлення про спробу вторгнення. СВВМ також здатні детектувати DoS і
деякі інші типи атак, які СВВХ просто не може бачити.
СВВ зазвичай вміє розуміти контент пакетів, заголовки і зміст, прапори і опції, а
не тільки порти і IP-адреси. Сучасні СВВ, як правило, складаються з наступних
компонент:
• сенсор, який відстежує події в мережі або системі;
• аналізатор подій, виявлених сенсорами;
• компонента прийняття рішення.
У базовому сценарії розподілу трафік рівномірно розподіляється між кожною
СВВ в глобальному комплексі локальних СВВ [8]. Це означає, що кожна СВВ мусить
отримувати рівний обсяг трафіку. Оскільки сьогоднішні СВВ більш стійкі до стану, ніж
попередні покоління, кожна СВВ повинна буде розподілити трафік на основі сеансів, а
не окремих пакетів. Таким чином, СВВ може стежити за всім сеансом і бути в курсі
будь-яких атак або аномалій. У кожної СВВ повинні бути однакові політики, щоб вони
могли зловити одні і ті ж атаки й аномалії. З такими пристроями, як балансувальник
навантаження СВВ і комутатор рівня 7, трафік можна відфільтрувати до його відправки
в комплекс СВВ [17].
Кращою альтернативою виконання базового рівномірного розподілу трафіку з
кожною СВВ є метод, де деякі СВВ отримують тільки певні типи трафіку. Наприклад,
якщо комплекс СВВ містив чотири фізичні СВВ, одна з СВВ буде спостерігати тільки
HTTP-трафік, одна буде спостерігати тільки за SMTP-трафіком, третя буде спостерігати
тільки за трафіком FTP, а четверта СВВ буде спостерігати тільки за DNS і RPC-
трафіком. Це дозволить налаштувати кожну СВВ, щоб вони шукали тільки певні типи
сигнатур і аномалій атаки [18, 19]. Отже, кожна СВВ налаштована для пошуку тільки
певних типів атак. Однак такий метод балансування навантаження не здатний
забезпечити задовільний ефект в реальному мережному середовищі. Це обумовлено
неоднорідністю мережного трафіку: в реальному мережному середовищі відсоток
20
3 (7), 2020
ISSN 2663 - 4023
трафіку різних додатків не збалансований (HTTP 47%, UDP 37%, HTTP video 9%,
VoIP 1%) [20, 21].
3. ОПИС МЕРЕЖНОЇ СИСТЕМИ ВИЯВЛЕННЯ ВТОРГНЕНЬ
Так як архітектура, заснована тільки на одному датчику трафіку, не може бути
достатньою для того, щоб протистояти вразливостям в мережах, які характеризуються
великим обсягом трафіку, отже, розподілена архітектура з декількома датчиками є
найбільш ефективним рішенням для аналізу трафіку і високошвидкісних мереж. Ця
розподілена архітектура характеризується набором множини датчиків, які направляють
частини мережного трафіку різних датчиків СВВ через деяку політику формування
трафіку [20-23].
Кожен датчик СВВ аналізує отриманий трафік на наявність незаконних мережних
дій і, за необхідністю, генерує попередження. Основна проблема полягає в тому, що
вхідний трафік, який одержує розподілена архітектура СВВ, має самоподібність, яка
спричиняє довгострокову залежність, і викиди даних. Тому в роботі пропонується
аналіз вхідного трафіку на наявність фрактальних властивостей і динамічний
перерозподіл навантаження між датчиками. Для цього можна використовувати
балансувальник, який отримує періодичну інформацію про стан датчиків, і на основі
деякої політики він здійснює механізм балансування навантаження для переміщення
частини мережного трафіку з перевантажених датчиків на менш навантажені [22-25].
Умови навантаження кожного датчика зазвичай оцінюються за допомогою аналізу
вхідного трафіку. Однак, в умовах інтенсивного трафіку з несподіваними сплесками
надзвичайно складно визначити оптимальну політику прийняття рішень і алгоритм
перерозподілу навантаження.
На вхід СВВ надходить трафік (множина пакетів даних) від клієнтів, які
розподіляються між датчиками відповідно до політики поділу трафіку за чергами [14,
24]. Кількість пакетів, що надійшли, є загальною кількістю пакетів, що надходять в
СВВ протягом заздалегідь визначеного часу. Швидкість надходження пакета є
швидкістю, з якою загальні пакети розподіляються між датчиками СВВ. Як правило,
СВВ дозволяє розподіляти однакову кількість пакетів для кожного датчику. Іншими
словами, спосіб розподілу пакетів при певній швидкості надходження пакета для
кожного датчика посилається на спосіб розподілу відповідно до швидкості прибуття
пакета. Зазвичай пакети можуть послідовно розподілятися в порядку їх надходження за
допомогою циклічного планування, так що пакети можуть бути розподілені за кожним
датчиком відповідно до швидкості прибуття.
СВВ мають базу даних відомих вразливостей або відомі шаблони атак (сигнатури)
і можуть виявляти ці шаблони в пакетах трафіку, в разі якщо база даних сигнатур
включає визначення атаки. Час обслуговування пакета є часом операції, протягом якого
проводиться порівняння між сигнатурами і одним або декількома пакетами для
виявлення вторгнень. Кожне ядро порівнює кожен або кілька пакетів з однієї або
декількома сигнатурами. Чим більше сигнатур присутні для порівняння, тим більше
часу необхідно для аналізу. Іншими словами, час обслуговування пакета є
пропорційним кількості сигнатур, які повинні бути співставленні з пакетом.
Відношення часу обслуговування пакета в одному ядрі до загального часу
обслуговування пакета для операції на всіх ядрах називається швидкістю передачі
пакетів.
21
3 (7), 2020
ISSN 2663 - 4023
У порівнянні з алгоритмами балансування навантаження на основі прийому
пакетів, які зазвичай використовуються, метод визначення навантаження, що підтримує
час обслуговування (service time-aware load balancing) збільшує кількість прийнятих і
оброблюваних пакетів СВВ, а також зменшує кількість пакетів, які відкидаються [14,
19, 26].
Таким чином, метод визначення навантаження, який підтримує час
обслуговування, може швидко виявляти вторгнення навіть при атаці з домінуючим
трафіком і великою кількістю сигнатур, що призводить до швидкого збільшення
можливостей СВВ. Однак збільшення варіацій пакетів вторгнень і пропускної здатності
мережі ускладнює обробку великої кількості трафіку в режимі реального часу.
Проблеми для впровадження високошвидкісних СВВ можуть бути типово розбиті на:
1) глибоку перевірку пакетів (Deep Packet Inspection) для високошвидкісного
узгодження сигнатур; і 2) спосіб паралельної обробки великої кількості трафіку.
Метод визначення навантаження з підтримкою часу обслуговування використовує
час глибокої перевірки пакетів СВВ, в якому зв'язок між трафіком і сигнатурою
аналізується з використанням розрахункового часу обслуговування пакета. Час
глибокої перевірки пакетів для одного пакета визначається кількістю сигнатур,
відповідних пакету. Як правило, у міру збільшення кількості сигнатур, відповідних
одиничному пакету, час глибокої перевірки пакетів збільшується, а при зменшенні
кількості сигнатур, час глибокої перевірки пакетів зменшується. Однак час глибокої
перевірки пакетів залежить не тільки від кількості сигнатур. На час глибокої перевірки
пакетів може впливати тип пакета, або стан мережі, або структура мережі.
Відповідно, пристрій балансування навантаження оцінює середній час глибокої
перевірки пакетів пакета з урахуванням впливу сигнатур і відповідно до трафіку.
Розрахунковий середній час глибокої перевірки пакетів використовується для
визначення оптимального правила балансування навантаження, яке максимізує і / або
збільшує кількість пакетів, які обробляються датчиками СВВ.
База даних сигнатур рідко змінюється під час виявлення вторгнень і варіюється
при періодичному оновленні бази сигнатур. Однак сам трафік може бути значно
змінений під час обслуговування, а правило балансування навантаження має
варіюватися в залежності від відношення між сигнатурою і трафіком. Трафік
визначається набором пакетів, які надходять, і зазвичай представляється у вигляді
кількості даних до часу (наприклад, кБ/сек або MБ/сек). Якщо кількість вхідних пакетів
збільшується, трафік також збільшується.
Для прискорення обробки пакетів і розподілу пакетів за потоками обробки пакетів
використовується статичне хешування потоку. Статичні схеми хешування для аналізу
полів заголовка мережного і транспортного рівнів визначають вузли СВВ для
пересилання пакетів.
4. МЕТОД БАЛАНСУВАННЯ САМОПОДІБНОГО НАВАНТАЖЕННЯ
У даній роботі пропонується метод балансування навантаження, заснований на
обслуговуванні з урахуванням часу балансування навантаження, аналізі сигнатур і
обліку властивостей самоподібності трафіку. Самоподібність трафіку означає
збереження закону розподілу при різних масштабах часу [10,14]. Ступінь
самоподібності характеризується числом показником Херста
H
(
01H
), який
поряд з цим є мірою довгострокової залежності. Чим більше значення
H
, тим сильніше
22
3 (7), 2020
ISSN 2663 - 4023
і довше кореляція між значеннями трафіку, саме ця властивість трафіку не дає ресурсам
системи швидко звільнятися, оскільки за великими значеннями даних з великою
ймовірністю також слідують великі [8, 14, 20].
Властивість берстності (неоднорідності трафіку) характеризується наявністю
сильних викидів в реалізації трафіку при невеликій його інтенсивності. Для
математичного опису берстності трафіку необхідно розглядати вибіркові моменти
розподілу порядку
q
більше 2. У цьому випадку говорять про мультифрактальні
властивості трафіку. Характеристикою мультифрактальних властивостей є
узагальнений показник Херста
()hq
нелінійна функція, яка заснована на моментах
високого порядку
q
і характеризує неоднорідність самоподібного трафіку. Чим більше
діапазон
, тим більше неоднорідність (берстність) трафіку, тобто тим
сильніші викиди присутні в реалізації трафіку.
Для опису набору використаних сигнатур введемо набір
12
{ , ,.., }
n
Sg Sg Sg Sg
, де
j
Sg
елементи набору сигнатур з бази даних сигнатур СВВ. Вторгнення в комп'ютерну
систему представимо множиною
12
{ , ,.., }
k
THR THR THR THR
. Тоді набір правил
реагування на передбачувані вторгнення можна позначити як
12
{ , ,.., }
n
R R R R
, де
j
R
є
правилом зменшення або заборони відповіді на конкретний тип вторгнення
j
. Набір
можна розділити на дві частини: правила першої частини дозволяють передавати
пакети типу
, що відповідні сигнатурам підмножини
12
{ , ,.., }
k
Sg Sg Sg Sg
набору
Sg
, а правила другій частини забороняють передачу
пакетів типу
12
{ , ,.., }
s
R R R R
, які відповідні сигнатурам підмножини
12
{ , ,.., }
s
Sg Sg Sg Sg
набору
Sg
,
RR

та
Sg Sg

.
Час роботи
serv
T
означає середній час порівняння між сигнатурами
Sg
і одним або
декількома пакетами з метою виявлення вторгнень
THR
. Кожен вузол порівнює один
або кілька пакетів з однієї або декількома сигнатурами
j
Sg
. Чим більше сигнатур для
порівняння, тим більше часу
serv
T
потрібно для аналізу, тобто час обслуговування
пакета пропорційний кількості сигнатур.
Середній час обслуговування СВВ
IDS
serv
T
це час, необхідний системі з
конфігурацією правил
()Rj
для успішного визначення дозволу або заборони
реагування на певний тип вторгнення
j
THR
:
1 1 1 1
( ) (s)R (s) 1 ( ) ( )R ( ),
N N N N
IDS
serv serv serv
j s j j
T P j T P j T j j



(1)
де
()Pj
- це ймовірність блокування правил
()Rj
; кожне правило
()Rj
відповідає
тільки за один тип шкідливих подій ;
()
serv
Tj
- час обслуговування пакета в
j
-му вузлу.
В даному методі використовується в якості одного з параметрів час глибокої
перевірки пакетів. Час глибокої перевірки пакетів для одного пакета визначається
кількістю сигнатур
j
Sg
відповідного пакета. Схему роботи методу балансування з
урахуванням параметрів мультифрактального трафіку зображено на рис. 1.
23
3 (7), 2020
ISSN 2663 - 4023
Рис. 1. Схема балансування навантаження в системі виявлення вторгнень, яка
враховує мультифрактальні властивості трафіку
Нехай розглянута СВВ містить
N
вузлів
i
Nids
,
1,...,iN
, кожен з яких приймає
кілька незалежних потоків даних, які розподіляються між вузлами СВВ відповідно до
політики формування трафіку в умовах обмежених ресурсів. Інформаційні потоки, що
надходять до мережі, діляться на множину класів обслуговування
qs
Zz
,
1,...,qs m
. Для визначення стану навантаження вузлів і завантаженості СВВ необхідно збирати
статистику вхідної черги за певний період часу
00
[ , ]t t T
і обчислювати загальні
значення завантаження вузлів СВВ і системи в цілому.
Метод балансування в СВВ складається з наступних операцій:
1. Трафік, що надходить в СВВ, обробляється відповідно до процедури розподілу,
яка класифікує його в потоки даних по
qs
-м типами послуг.
2. Для кожного потоку обчислюються наступні характеристики:
мультифрактальні параметри;
відношення кількості сигнатур для кожного
qs
-го типу потоку до загальної
кількості сигнатур
Sg
;
відношення кількості пакетів кожного
qs
-го типу до загальної кількості пакетів
за певний період часу
Т
;
час порівняння пакетів з сигнатурою
serv
T
.
3. Розраховується середній час глибокої перевірки пакетів
qs
-го класу за
формулою:
24
3 (7), 2020
ISSN 2663 - 4023
(qs), 0,5;
(qs) ( 0,5) , 0,5 0,9; 0,4;
(qs) ( 0,5)( 0,4) , 0,5 0,9; 0,4 1;
(qs) , 0,9 or 0,5, 1,
IDS
serv
IDS
qs serv serv
new IDS
serv serv
IDS
serv serv
TH
T H T H h
TT H h T H h
T T H H h
, (2)
де
()
IDS
serv
T qs
визначається відповідно до (1) для кожного класу обслуговування і з
необхідними ресурсами. Оцінка середнього часу перевірки пакетів не змінюється
(
()
qs IDS
new serv
T T qs
), якщо трафік не має довгострокової залежності. При значеннях
0,5 0,9H
і малому діапазоні узагальненого показника Херста (
0,4h
) значення
qs
new
T
збільшується пропорційно параметру Херста. Якщо трафік є персистентним
(
0,5 0,9H
) та існує велика берстність даних (
0,4 1h
), то величина
qs
new
T
збільшується пропорційно обом параметрам
h
і
H
. Оцінка
qs
new
T
приймає
максимальне значення
(qs)
IDS
serv serv
TT
якщо значення
0,9H
або для персистентного
трафіку (
0,5H
) з діапазоном значень узагальненого показника Херста
1h
.
4. На основі оцінки
()
IDS
serv
T qs
створюється нове правило балансування
навантаження, згідно з яким створюється список потоків
qs
-го типу, для яких
qs
new lev
TT
і список потоків
qs
-го типу, для яких
qs
new lev
TT
, де
lev
T
- певний СВВ значення часу
обробки пакетів, які призначені для обробки різними компонентами СВВ .
5. Балансування пакетів, які надійшли, здійснюється в наступному встановленому
періоді часу
TT
на компонентах СВВ, використовуючи знову правило
балансування.
6. Балансування триває відповідно до п. 1-5.
Запропонований в даній роботі метод спрямований на забезпечення рівномірного
балансування мультифрактального трафіку в дискретні моменти часу, щоб повною
мірою використовувати багатоядерну / багатопотокову ємність, що призводить до
більш ефективного використання системних ресурсів при обробці даних для виявлення
вторгнень.
5. РЕЗУЛЬТАТИ ІМІТАЦІЙНОГО МОДЕЛЮВАННЯ
Для аналізу якості роботи запропонованого методу було розроблено програмне
забезпечення та проведено чисельні експерименти. Час обробки для всіх правил було
вибрано рівним одній одиниці часу (одному такту роботи). На вхід системи подавався
згенерований мультифрактальний трафік, що містив маркери загроз. Ці дані надходили
на балансувальник, який регулював потоки даних за допомогою обраної політики
балансування і відправляв до вузлів СВВ. В ході експериментів змінювалися параметри
мультифрактальності трафіку
h
і
H
. У табл. 1 наведені значення показників
продуктивності для стандартного методу балансування навантаження (СМ) і
запропонованого методу (ЗМ) в залежності від значень параметрів мультифрактального
вхідного трафіку. В якості показників продуктивності роботи балансувальника були
обрані: кількість втрачених та непроаналізованих пакетів і величина дисбалансу
системи, де дисбаланс це ступінь нерівномірності розподілу навантаження між
25
3 (7), 2020
ISSN 2663 - 4023
серверами. Розрахунок величини дисбалансу комп'ютерної системи представлений в
роботах [18, 23, 25, 26].
Таблиця 1
Показники продуктивності для стандартного методу балансування
навантаження і запропонованого методу
Параметри
мультифрактальності
Втрачені дані, %
Дисбаланс, %с
Непроаналізовані
пакети, %
СМ
ЗМ
СМ
ЗМ
СМ
ЗМ
Н=0,6, ∆h=2
3.4
1.9
0.28
0.21
8.9
7.8
Н=0,6, ∆h=6
6.6
6.3
0.66
0.57
20
17.2
Н=0,7, ∆h=2
4.6
4
0.42
0.34
12.4
10.3
Н=0,7, ∆h=6
11
9.8
0.7
0.62
24.5
22
Н=0,8, ∆h=2
7.6
7.1
0.51
0.44
16
16
Н=0,8, ∆h=6
16.6
15.9
0.81
0.72
32.4
28
Н=0,9, ∆h=2
12.1
11.2
0.5
0.46
19
19
Н=0,9, ∆h=6
23.1
22
0.99
0.92
39.7
35.1
В результаті проведених досліджень показано, що характеристики
мультифрактального трафіку істотно впливають на дисбаланс системи. Табл. 1
демонструє, що при збільшенні показника Херста
H
і діапазону узагальненого
показника Херста
h
збільшується кількість не проаналізованих пакетів і втрачених
даних та істотно збільшується дисбаланс системи.
При низьких значеннях параметрів самоподібності і берстності трафіку система
балансування приходить в стан рівноваги. В цьому випадку ефективність СВВ є
задовільною, а значення дисбалансу прагне до нуля. При великих значеннях параметра
Херста і великій неоднорідності трафіку система балансування знаходиться в
нестабільному стані і значення дисбалансу збільшується в кілька разів, що призводить
до максимальному навантаженню ресурсів, і, отже, до значного збільшення кількості не
проаналізованих пакетів і втрачених даних.
6. ВИСНОВКИ ТА ПЕРСПЕКТИВИ ПОДАЛЬШИХ ДОСЛІДЖЕНЬ
У даній роботі пропонується новий підхід до вирішення задачі балансування
самоподібного навантаження в високошвидкісних системах виявлення вторгнень.
Запропоновано модифікований метод балансування навантаження, заснований на
обліку часу обслуговування, в якому пакети, які надходять в заданий період часу,
порівнюються з однією або декількома сигнатурами. Запропонований метод враховує
характеристики мультифрактального трафіку для розрахунку часу глибокої перевірки
пакетів, на основі якого обчислюється час, необхідний для порівняння пакета з
сигнатурами, збирає статистику часу роботи, здійснює генерацію і оновлення правил
балансування пакетів, які прибувають.
Результати чисельного моделювання показують, що даний метод балансування
навантаження забезпечує рівномірний розподіл навантаження на вузлах СВВ. Це
дозволяє забезпечити високу швидкість і точність визначення вторгнень при якісному
балансуванні при самоподібному навантаженню.
У майбутній роботі планується провести порівняльний аналіз результатів роботи
правил для виявлення вторгнень за допомогою сигнатур і аномальної поведінки для
різних типів атак (відмова в обслуговуванні, підозріла активність, системні атаки), їх
26
3 (7), 2020
ISSN 2663 - 4023
вплив на фрактальні властивості трафіку. Також планується визначити баланс
істинопозитивних та хибнопозитивних значень, щоб зменшити час виявлення
вторгнень та ймовірність появи помилок.
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ
[1] Q. Hu, S.-Y. Yu and M. R. Asghar, Analysing performance issues of open-source intrusion detection
systems in high-speed networks,” Journal of Information Security and Applications, Volume 51, 102426,
April 2020. https://doi.org/10.1016/j.jisa.2019.102426
[2] J. Jabeza and B. Muthukumar Dr., Intrusion Detection System (IDS): Anomaly Detection Using Outlier
Detection Approach,” Procedia Computer Science, Volume 48, pp. 338-346, 2015.
https://doi.org/10.1016/j.procs.2015.04.191
[3] M. Hotaling. “IDS Load Balancer Security Audit: An Administrator's Perspective.” SANS GIAC Systems and
Network AuditorVersion 2.1, Option 1, SANS Institute 2004.
[4] S. Noel and S. Jajodia, “Optimal IDS Sensor Placement and Alert Prioritization Using Attack Graphs,”
Journal of Network and Systems Management, 16(3), pp.259-275, 2008. doi: 10.1007/s10922-008-9109-x
[5] H. Chen, J. A. Clark, S. Shaikh, H. Chivers and P. Nobles, “Optimising IDS Sensor Placement,” Conference:
ARES 2010, Fifth International Conference on Availability, Reliability and Security, 15-18 February 2010,
Krakow. doi: 10.1109/ARES.2010.92
[6] Citrix ADC. (2019, January 6). “Use case 10: Load balancing of intrusion detection system servers”. [On-
line]. 05. Available: https://docs.citrix.com/en-us/netscaler/12/load-balancing/load-balancing-ids-
servers.html [Jan. 30, 2020].
[7] Haproxy. (2019, Sept.) ALOHA load balancer Stateful firewalls, IPS, IDS and UTM load balancing. [On-
line]. 05. Available: https://www.haproxy.com/support/technical-notes/an-0062-en-stateful-firewalls-ips-
ids-and-utm-load-balancing/ [Jan. 28, 2020].
[8] И.Н. Иванисенко, Л.О. Кириченко и Т.А. Радивилова. “Методы балансировки с учетом
мультифрактальных свойств трафика, International journal “Information content and processing”,
Vol.2(4), pp.345-368, 2015.
[9] I. Ivanisenko and T. Radivilova, "The multifractal load balancing method," 2015 Second International
Scientific-Practical Conference Problems of Infocommunications Science and Technology (PIC S&T),
Kharkiv, 2015, pp. 122-123.
[10] D. Ageyev, L. Kirichenko, T. Radivilova, M. Tawalbeh and O. Baranovskyi, "Method of self-similar load
balancing in network intrusion detection system," 2018 28th International Conference Radioelektronika
(RADIOELEKTRONIKA), Prague, 2018, pp. 1-4. doi: 10.1109/RADIOELEK.2018.8376406
[11] M. Andreolini, S. Casolari, M. Colajanni and M. Marchetti, "Dynamic load balancing for network intrusion
detection systems based on distributed architectures," Sixth IEEE International Symposium on Network
Computing and Applications (NCA 2007), Cambridge, MA, 2007, pp. 153-160. doi: 10.1109/NCA.2007.17
[12] A. Le, D. R. Cheriton, R. Boutaba, R. Boutaba and E. Al-Shaer, “Correlation-based Load Balancing for
Network Intrusion Detection and Prevention Systems,” 4th International ICST Conference on Security and
Privacy in Communication Networks, September 2008. doi: 10.1145/1460877.1460880
[13] Anh Le, E. Al-Shaer and R. Boutaba, "On optimizing load balancing of intrusion detection and prevention
systems," IEEE INFOCOM Workshops 2008, Phoenix, AZ, 2008, pp. 1-6. doi:
10.1109/INFOCOM.2008.4544576
[14] Т.А. Радівілова, “Метод розподілу самоподібного навантаження в мережній системі виявлення
вторгнень,” Проблеми телекомунікацій, №2(21), c.42-51, 2017.
[15] Premala and Bakhar, "MAC layer intrusion detection system by cooperation of cross layer in MANET,"
2017 International Conference on Energy, Communication, Data Analytics and Soft Computing (ICECDS),
Chennai, 2017, pp. 2571-2574. doi: 10.1109/ICECDS.2017.8389918
[16] H. Jiang, G. Zhang, G. Xie, K. Salamatian and L. Mathy, "Scalable high-performance parallel design for
Network Intrusion Detection Systems on many-core processors," Architectures for Networking and
Communications Systems, San Jose, CA, 2013, pp. 137-146. doi: 10.1109/ANCS.2013.6665196
[17] Sireesha Rodda, Uma Shankar Rao Erothi, “Class imbalance problem in the Network Intrusion Detection
Systems,” 2016 International Conference on Electrical, Electronics, and Optimization Techniques
(ICEEOT). 2016. DOI: 10.1109/ICEEOT.2016.7755181
[18] Ciza Thomas, “Improving intrusion detection for imbalanced network traffic,” Security and communication
Networks, 6, 2013, pp. 309324. doi: 10.1002/sec.564
27
3 (7), 2020
ISSN 2663 - 4023
[19] Y. Choi, WooJin Park, SeokHwan Choi and S. Seo, "STEAL: Service Time-Aware Load balancer on many-
core processors for fast intrusion detection," 2016 IEEE Conference on Computer Communications
Workshops (INFOCOM WKSHPS), San Francisco, CA, 2016, pp. 65-70. doi:
10.1109/INFCOMW.2016.7562047
[20] L. Kirichenko and T. Radivilova, "Analyzes of the distributed system load with multifractal input data
flows," 2017 14th International Conference The Experience of Designing and Application of CAD Systems
in Microelectronics (CADSM), Lviv, 2017, pp. 260-264.
[21] T. Radivilova, L. Kirichenko and I. Ivanisenko, "Calculation of distributed system imbalance in condition of
multifractal load," 2016 Third International Scientific-Practical Conference Problems of
Infocommunications Science and Technology (PIC S&T), Kharkiv, 2016, pp. 156-158. doi:
10.1109/INFOCOMMST.2016.7905366
[22] Khor KC., Ting CY., Phon-Amnuaisuk S, “The Effectiveness of Sampling Methods for the Imbalanced
Network Intrusion Detection Data Set,” In: Herawan T., Ghazali R., Deris M. (eds) Recent Advances on
Soft Computing and Data Mining. Advances in Intelligent Systems and Computing, vol 287. Springer,
Cham. pp 613-622, 2014. DOI https://doi.org/10.1007/978-3-319-07692-8_58
[23] T. Radivilova, L. Kirichenko, D. Ageiev, V. Bulakh, The Methods to Improve Quality of Service by
Accounting Secure Parameters,” In: Hu Z., Petoukhov S., Dychka I., He M. (eds) Advances in Computer
Science for Engineering and Education II. ICCSEEA 2019. Advances in Intelligent Systems and
Computing, Springer, Cham, vol 938, pp 346-355. 2020. doi: https://doi.org/10.1007/978-3-030-16621-
2_32
[24] Л.О. Кириченко, Т.А. Радивилова, И.Н. Иванисенко, “Анализ дисбаланса распределенной системы
при самоподобной нагрузке,” Вісник Херсонського національного технічного університету, 3(58).
Херсон: ХНТУ, c.224-231, 2016.
[25] J. Lee and K. Park, “GAN-based imbalanced data intrusion detection system,” Personal and Ubiquitous
Computing, pp.1-8, 2019. https://doi.org/10.1007/s00779-019-01332-y
[26] D.A. Cieslak, N. V Chawla and A. Striegel, “Combating imbalance in network intrusion datasets,”
Conference: 2006 IEEE International Conference on Granular Computing, GrC 2006, Atlanta, Georgia,
USA, May 10-12, 2006. doi: 10.1109/GRC.2006.1635905
28
3 (7), 2020
ISSN 2663 - 4023
Tamara Radivilova
Ph.D, associated professor,
Kharkiv National University of Radio Electronics, V.V. Popovskyy department of infocommunication
engineering, Kharkiv, Ukraine
ORCID ID: 0000-0001-5975-0269
tamara.radivilova@gmail.com
Lyudmyla Kirichenko
Dr., professor, professor of applied mathematics department
Kharkiv National University of Radio Electronics, department of applied mathematics, Kharkiv, Ukraine
ORCID ID: 0000-0002-2780-7993
lyudmila.kirichenko@nure.ua
Maksym Tawalbeh
Post graduate student V.V. Popovskyy department of infocommunication engineering, Kharkiv, Ukraine
Kharkiv National University of Radio Electronics, V.V. Popovskyy department of infocommunication
engineering, Kharkiv, Ukraine
ORCID ID: 0000-0002-9629-4183
tavalbeh@icloud.com
Petro Zinchenko
Post graduate student of applied mathematics department
Kharkiv National University of Radio Electronics, department of applied mathematics, Kharkiv, Ukraine
ORCID ID: 0000-0002-9119-7720
petro.zinchenko@nure.ua
Vitalii Bulakh
Post graduate student of applied mathematics department
Kharkiv National University of Radio Electronics, department of applied mathematics, Kharkiv, Ukraine
ORCID ID: 0000-0002-9177-8787
bulakhvitalii@gmail.com
THE LOAD BALANCING OF SELF-SIMILAR TRAFFIC IN NETWORK
INTRUSION DETECTION SYSTEMS
Abstract. The problem of load balancing in intrusion detection systems is considered in this paper.
The analysis of existing problems of load balancing and modern methods of their solution are
carried out. Types of intrusion detection systems and their description are given. A description of
the intrusion detection system, its location, and the functioning of its elements in the computer
system are provided. Comparative analysis of load balancing methods based on packet inspection
and service time calculation is performed. An analysis of the causes of load imbalance in the
intrusion detection system elements and the effects of load imbalance is also presented. A model
of a network intrusion detection system based on packet signature analysis is presented. This paper
describes the multifractal properties of traffic. Based on the analysis of intrusion detection
systems, multifractal traffic properties and load balancing problem, the method of balancing is
proposed, which is based on the funcsioning of the intrusion detection system elements and
analysis of multifractal properties of incoming traffic. The proposed method takes into account the
time of deep packet inspection required to compare a packet with signatures, which is calculated
based on the calculation of the information flow multifractality degree. Load balancing rules are
generated by the estimated average time of deep packet inspection and traffic multifractal
parameters. This paper presents the simulation results of the proposed load balancing method
compared to the standard method. It is shown that the load balancing method proposed in this
paper provides for a uniform load distribution at the intrusion detection system elements. This
allows for high speed and accuracy of intrusion detection with high-quality multifractal load
balancing.
Keywords: load balancing; intrusion detection systems; self-similar traffic; information flows;
deep packet inspection; attacks; load imbalance.
29
3 (7), 2020
ISSN 2663 - 4023
REFERENCES (TRANSLATED AND TRANSLITERATED)
[1] Q. Hu, S.-Y. Yu and M. R. Asghar, Analysing performance issues of open-source intrusion detection
systems in high-speed networks,” Journal of Information Security and Applications, Volume 51, 102426,
April 2020. https://doi.org/10.1016/j.jisa.2019.102426
[2] J. Jabeza and B. Muthukumar Dr., Intrusion Detection System (IDS): Anomaly Detection Using Outlier
Detection Approach,” Procedia Computer Science, Volume 48, pp. 338-346, 2015.
https://doi.org/10.1016/j.procs.2015.04.191
[3] M. Hotaling. “IDS Load Balancer Security Audit: An Administrator's Perspective.” SANS GIAC Systems and
Network AuditorVersion 2.1, Option 1, SANS Institute 2004.
[4] S. Noel and S. Jajodia, “Optimal IDS Sensor Placement and Alert Prioritization Using Attack Graphs,”
Journal of Network and Systems Management, 16(3), pp.259-275, 2008. doi: 10.1007/s10922-008-9109-x
[5] H. Chen, J. A. Clark, S. Shaikh, H. Chivers and P. Nobles, “Optimising IDS Sensor Placement,” Conference:
ARES 2010, Fifth International Conference on Availability, Reliability and Security, 15-18 February 2010,
Krakow. doi: 10.1109/ARES.2010.92
[6] Citrix ADC. (2019, January 6). “Use case 10: Load balancing of intrusion detection system servers”. [On-
line]. 05. Available: https://docs.citrix.com/en-us/netscaler/12/load-balancing/load-balancing-ids-
servers.html [Jan. 30, 2020].
[7] Haproxy. (2019, Sept.) ALOHA load balancer Stateful firewalls, IPS, IDS and UTM load balancing. [On-
line]. 05. Available: https://www.haproxy.com/support/technical-notes/an-0062-en-stateful-firewalls-ips-
ids-and-utm-load-balancing/ [Jan. 28, 2020].
[8] I. Ivanisenko, L. Kirichenko and T. Radivilova, “Balancing methods based on multifractal traffic properties,”
International journal “Information content and processing”, Vol.2(4), pp.345-368, 2015.
[9] I. Ivanisenko and T. Radivilova, "The multifractal load balancing method," 2015 Second International
Scientific-Practical Conference Problems of Infocommunications Science and Technology (PIC S&T),
Kharkiv, 2015, pp. 122-123.
[10] D. Ageyev, L. Kirichenko, T. Radivilova, M. Tawalbeh and O. Baranovskyi, "Method of self-similar load
balancing in network intrusion detection system," 2018 28th International Conference Radioelektronika
(RADIOELEKTRONIKA), Prague, 2018, pp. 1-4. doi: 10.1109/RADIOELEK.2018.8376406
[11] M. Andreolini, S. Casolari, M. Colajanni and M. Marchetti, "Dynamic load balancing for network intrusion
detection systems based on distributed architectures," Sixth IEEE International Symposium on Network
Computing and Applications (NCA 2007), Cambridge, MA, 2007, pp. 153-160. doi: 10.1109/NCA.2007.17
[12] A. Le, D. R. Cheriton, R. Boutaba, R. Boutaba and E. Al-Shaer, “Correlation-based Load Balancing for
Network Intrusion Detection and Prevention Systems,” 4th International ICST Conference on Security and
Privacy in Communication Networks, September 2008. doi: 10.1145/1460877.1460880
[13] Anh Le, E. Al-Shaer and R. Boutaba, "On optimizing load balancing of intrusion detection and prevention
systems," IEEE INFOCOM Workshops 2008, Phoenix, AZ, 2008, pp. 1-6. doi:
10.1109/INFOCOM.2008.4544576
[14] Т. Radivilova “Method of self-similar load distribution in network intrusion detection system,” Problemy
telekomunikatsiy, №2(21), pp.42-51, 2017.
[15] Premala and Bakhar, "MAC layer intrusion detection system by cooperation of cross layer in MANET,"
2017 International Conference on Energy, Communication, Data Analytics and Soft Computing (ICECDS),
Chennai, 2017, pp. 2571-2574. doi: 10.1109/ICECDS.2017.8389918
[16] H. Jiang, G. Zhang, G. Xie, K. Salamatian and L. Mathy, "Scalable high-performance parallel design for
Network Intrusion Detection Systems on many-core processors," Architectures for Networking and
Communications Systems, San Jose, CA, 2013, pp. 137-146. doi: 10.1109/ANCS.2013.6665196
[17] Sireesha Rodda, Uma Shankar Rao Erothi, “Class imbalance problem in the Network Intrusion Detection
Systems,” 2016 International Conference on Electrical, Electronics, and Optimization Techniques
(ICEEOT). 2016. DOI: 10.1109/ICEEOT.2016.7755181
[18] Ciza Thomas, “Improving intrusion detection for imbalanced network traffic,” Security and communication
Networks, 6, 2013, pp. 309324. doi: 10.1002/sec.564
[19] Y. Choi, WooJin Park, SeokHwan Choi and S. Seo, "STEAL: Service Time-Aware Load balancer on many-
core processors for fast intrusion detection," 2016 IEEE Conference on Computer Communications
Workshops (INFOCOM WKSHPS), San Francisco, CA, 2016, pp. 65-70. doi:
10.1109/INFCOMW.2016.7562047
30
3 (7), 2020
ISSN 2663 - 4023
[20] L. Kirichenko and T. Radivilova, "Analyzes of the distributed system load with multifractal input data
flows," 2017 14th International Conference The Experience of Designing and Application of CAD Systems
in Microelectronics (CADSM), Lviv, 2017, pp. 260-264.
[21] T. Radivilova, L. Kirichenko and I. Ivanisenko, "Calculation of distributed system imbalance in condition of
multifractal load," 2016 Third International Scientific-Practical Conference Problems of
Infocommunications Science and Technology (PIC S&T), Kharkiv, 2016, pp. 156-158. doi:
10.1109/INFOCOMMST.2016.7905366
[22] Khor KC., Ting CY., Phon-Amnuaisuk S, “The Effectiveness of Sampling Methods for the Imbalanced
Network Intrusion Detection Data Set,” In: Herawan T., Ghazali R., Deris M. (eds) Recent Advances on
Soft Computing and Data Mining. Advances in Intelligent Systems and Computing, vol 287. Springer,
Cham. pp 613-622, 2014. DOI https://doi.org/10.1007/978-3-319-07692-8_58
[23] T. Radivilova, L. Kirichenko, D. Ageiev, V. Bulakh, The Methods to Improve Quality of Service by
Accounting Secure Parameters,” In: Hu Z., Petoukhov S., Dychka I., He M. (eds) Advances in Computer
Science for Engineering and Education II. ICCSEEA 2019. Advances in Intelligent Systems and
Computing, Springer, Cham, vol 938, pp 346-355. 2020. doi: https://doi.org/10.1007/978-3-030-16621-
2_32
[24] L. Kirichenko, T. Radivilova, I. Ivanisenko, “Distributed system imbalance analysis under self-similar
load,” Visnyk Khersonsʹkoho natsionalʹnoho tekhnichnoho universytetu, 3(58), pp.224-231, 2016.
[25] J. Lee and K. Park, “GAN-based imbalanced data intrusion detection system,” Personal and Ubiquitous
Computing, pp.1-8, 2019. https://doi.org/10.1007/s00779-019-01332-y
[26] D.A. Cieslak, N. V Chawla and A. Striegel, “Combating imbalance in network intrusion datasets,”
Conference: 2006 IEEE International Conference on Granular Computing, GrC 2006, Atlanta, Georgia,
USA, May 10-12, 2006. doi: 10.1109/GRC.2006.1635905
This work is licensed under Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.
Article
Anomaly detection is an important task in many areas of human life. Many statistical methods are used to detect anomalies. In this paper, statistical methods of data analysis, such as survival analysis, time series analysis (fractal), classification method (decision trees), cluster analysis, entropy method were chosen to detect anomalies. A description of the selected methods is given. To analyze anomalies, the traffic and attack implementations from an open dataset were taken. More than 3 million packets from the dataset were used to analyze the described methods. The dataset contained legitimate traffic (75%) and attacks (25%). Simulation modeling of the selected statistical methods was performed on the example of network traffic implementations of telecommunication networks of different protocols. To implement the simulation, programs were written in the Pyton programming language. DDoS attacks, UDP-flood, TCP SYN, ARP attacks and HTTP-flood were chosen as anomalies. A comparative analysis of the performance of these methods to detect anomalies (attacks) on such parameters as the probability of anomaly detection, the probability of false positive detection, the running time of each method to detect the anomaly was carried out. Experimental results showed the performance of each method. The decision tree method is the best in terms of anomaly identification probability, fewer false positives, and anomaly detection time. The entropy analysis method is slightly slower and gives slightly more false positives. Next is the cluster analysis method, which is slightly worse at detecting anomalies. Then the fractal analysis method showed a lower probability of detecting anomalies, a higher probability of false positives and a longer running time. The worst was the survival analysis method.
Article
Full-text available
According to the development of deep learning technologies, a wide variety of research is being performed to detect intrusion data by using vast amounts of data. Although deep learning performs more accurately than machine learning algorithms when learning large amounts of data, the performance declines significantly in the case of learning from imbalanced data. And, while there are many studies on imbalanced data, most have weaknesses that can result in data loss or overfitting. The purpose of this study is to solve data imbalance by using the Generative Adversarial Networks (GAN) model, which is an unsupervised learning method of deep learning which generates new virtual data similar to the existing data. It also proposed a model that would be classified as Random Forest to identify detection performance after addressing data imbalances based on a GAN. The results of the experiment showed that the performance of the model proposed in this paper was better than the model classified without addressing the imbalance of data. In addition, it was found that the performance of the model proposed in this paper was excellent when compared with other models that were previously used widely for the data imbalance problem.
Preprint
Full-text available
A solution to the problem of ensuring quality of service, providing a greater number of services with higher efficiency taking into account network security is proposed. In this paper, experiments were conducted to analyze the effect of self-similarity and attacks on the quality of service parameters. Method of buffering and control of channel capacity and calculating of routing cost method in the network, which take into account the parameters of traffic multifractality and the probability of detecting attacks in telecommunications networks were proposed. The both proposed methods accounting the given restrictions on the delay time and the number of lost packets for every type quality of service traffic. During simulation the parameters of transmitted traffic (self-similarity, intensity) and the parameters of network (current channel load, node buffer size) were changed and the maximum allowable load of network was determined. The results of analysis show that occurrence of overload when transmitting traffic over a switched channel associated with multifractal traffic characteristics and presence of attack. It was shown that proposed methods can reduce the lost data and improve the efficiency of network resources.
Conference Paper
Full-text available
In this paper, the problem of load balancing in network intrusion detection system is considered. Load balancing method based on work of several components of network intrusion detection system and on the analysis of multifractal properties of incoming traffic is proposed. The proposed method takes into account a degree of multifractality for calculation of deep packet inspection time, on the basis of which the time necessary for comparing the packet with the signatures is calculated. Load balancing rules are generated using the estimated average deep packet inspection time and the multifractality parameters of incoming load. Comparative analysis of the proposed load balancing method with the standard one showed that the proposed method improves the quality of service parameters and the percentage of packets that are not analyzed.
Article
Full-text available
3(58), 2016 р. ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ УДК 004.75 Л.О. КИРИЧЕНКО, И.Н. ИВАНИСЕНКО, Т.А. РАДИВИЛОВА Харьковский национальный университет радиоэлектроники АНАЛИЗ ДИСБАЛАНСА РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ПРИ САМОПОДОБНОЙ НАГРУЗКЕ В работе предложен метод балансировки нагрузки с учетом оценивания загрузки узлов распределенной системы, который основан на расчете дисбаланса системы, при входных потоках данных, обладающих мультифрактальными свойствами. Проведено имитационное моделирование предложенного метода при работе различных алгоритмов балансировки, которое показало, что мультифрактальные характеристики трафика существенно влияют на дисбаланс системы. Использование предложенного метода позволяет распределять запросы по серверам так, чтобы отклонение загруженности серверов от среднего значения было минимальным, что позволяет получить более высокие показатели производительности системы и более быструю обработку потоков. Ключевые слова: балансировка нагрузки, мультифрактальный поток, дисбаланс, оценка загрузки, распределенная система, самоподобие. Л.О.КІРІЧЕНКО, І.М. ІВАНІСЕНКО, Т.А. РАДІВІЛОВА Харківський національний університет радіоелектроніки АНАЛІЗ ДИСБАЛАНСУ РОЗПОДІЛЕНОЇ СИСТЕМИ ПРИ САМОПОДIБНОМУ НАВАНТАЖЕННІ У роботі запропоновано метод балансування навантаження з урахуванням оцінювання завантаження вузлів розподіленої системи, який засновано на розрахунку дисбалансу системи, при вхідних потоках даних, що володіють мультифрактальними властивостями. Проведено імітаційне моделювання запропонованого методу при роботі різних алгоритмів балансування, яке показало, що мультифрактальні характеристики трафіку істотно впливають на дисбаланс системи. Використання запропонованого методу дозволяє розподіляти запити по серверам так, щоб відхилення завантаженості серверів від середнього значення було мінімальним, що дозволяє отримати більш високі показники продуктивності системи і швидшу обробку потоків. Ключові слова: балансування навантаження, мультифрактальний потік, дисбаланс, оцінка завантаження, розподілена система, самоподоба. L. KIRICHENKO, I. IVANISENKO, T. RADIVILOVA In this paper a load balancing method based on estimating the load of distributed system nodes proposed, which is based on the calculation of the system imbalance, when the input data stream having multifractal properties. The simulation of the proposed method by using different load balancing algorithms conducted, its showed that characteristics of multifractal traffic significantly affect on the system imbalance. Using of proposed method allows to distribute requests across the servers so that the deviation of the load servers from the average value was minimal, which allows to get higher system performance metrics and faster processing flows. Постановка проблемы В настоящее время вместе с увеличением скоростей передачи данных в телекоммуникациях увеличивается доля интерактивного трафика, крайне чувствительного к параметрам среды транспортировки. Для предоставления требуемого количества ресурсов при передаче различных видов трафика, предъявляющих различные требования к характеристикам телекоммуникационной сети используются различные механизмы обеспечения QoS (Quality of service). Одним из таких механизмов является балансировка нагрузки [1-3]. Система балансировки нагрузки решает задачи обеспечения качества обслуживания и повышения производительности распределенных систем за счет оптимального распределения заданий между узлами вычислительной системы. Задача балансировки загрузки состоит в том, чтобы исходя из комплекта задач, включающих вычисления и передачу данных, и системы серверов различной ресурсоемкости, найти такое распределение задач по серверам, которое обеспечивает примерно равную вычислительную загрузку каждого сервера и минимальные затраты на передачу данных. Для выполнения этой задачи могут использоваться различные алгоритмы балансировки нагрузки, которые учитывают оценки загрузки вычислительного узла. 224
Conference Paper
Full-text available
Network Intrusion Detection Systems must effectively identify security threats and protect the applications. The focus of the paper is the presence of class imbalance problem in intrusion datasets. An efficient intrusion detection system must accurately identify all threats even if they form a small fraction of the intrusion data. The effect of class imbalance on the benchmark NSL_KDD dataset is evaluated using four popular classification techniques and the results are analyzed.
Article
Driven by the growing data transfer needs, industry and research institutions are deploying 100 Gb/s networks. As such high-speed networks become prevalent, these also introduce significant technical challenges. In particular, an Intrusion Detection System (IDS) cannot process network activities at such a high rate when monitoring large and diverse traffic volumes, thus resulting in packet drops. Unfortunately, the high packet drop rate has a significant impact on detection accuracy. In this work, we investigate two popular open-source IDSs: Snort and Suricata along with their comparative performance benchmarks to better understand drop rates and detection accuracy in 100 Gb/s networks. More specifically, we study vital factors (including system resource usage, packet processing speed, packet drop rate, and detection accuracy) that limit the applicability of IDSs to high-speed networks. Furthermore, we provide a comprehensive analysis to show the performance impact on IDSs by using different configurations, traffic volumes and different flows. Finally, we identify challenges of using open-source IDSs in high-speed networks and provide suggestions to help network administrators to address identified issues and give some recommendations for developing new IDSs that can be used for high-speed networks.
Conference Paper
The paper proposes a solution an actual scientific problem related to load balancing and efficient utilization of resources of the distributed system. The proposed method is based on calculation of load CPU, memory, and bandwidth by flows of different classes of service for each server and the entire distributed system and taking into account multifractal properties of input data flows. Weighting factors were introduced that allow to determine the significance of the characteristics of server relative to each other. Thus, this method allows to calculate the imbalance of the all system servers and system utilization. The simulation of the proposed method for different multifractal parameters of input flows was conducted. The simulation showed that the characteristics of multifractal traffic have a appreciable effect on the system imbalance. The usage of proposed method allows to distribute requests across the servers thus that the deviation of the load servers from the average value was minimal, that allows to get a higher metrics of system performance and faster processing flows.
Conference Paper
The method of calculating distributed system imbalance based on the calculation of node system load was proposed in the work. Calculation of node system load is carried out by calculating the average coefficient of utilization of CPU, memory, bandwidth of each system node, taking into account multifractal properties of input data flows. The simulation of the proposed method for different multifractal parameters was conducted. The simulation showed that the characteristics of multifractal traffic have a considerable effect on the system imbalance. Using the proposed method allows to distribute requests across the servers so that the deviation of the load servers from the average value was minimal, which allows to get higher system performance metrics and faster processing flows.
Conference Paper
The load-balancing system, built on the basis of a subsystem load balancer and subsystem control and monitoring that closely interact with each other was propose in work. This system is presented as a queuing system with priority service discipline. In the described queuing system parallel processing flow applications occur in the multiple serving devices and successive junction of them into unified stream is done. The method of multifractal load balancing is submited on the basis of the developed system of load balancing.