Детекција ARP Spoofing, SYN и PING Flood напада коришћењем модела машинског учења

  • Александар Ракић Факултет организационих Наука, Универзитет у Београду
Кључне речи: mašinsko učenje, arp spoofing, syn flood, ping flood, bezbednost bežičnih mreža, sajber bezbednost, detekcija anomalija

Сажетак

Sigurnost uređaja u okruženjima Interneta stvari (IoT) i koncepta “Donesi svoj uređaj” (BYOD) postaje sve veći izazov kako se bežične mreže šire. Ovaj rad predstavlja sveobuhvatnu studiju koja koristi modele mašinskog učenja za otkrivanje tri uobičajena sajber napada u bežičnim mrežama: ARP Spoofing, SYN i PING Flood. Podaci o mrežnom saobraćaju prikupljeni su korišćenjem alata Wireshark, a evaluirani su različiti modeli mašinskog učenja, uključujući CatBoost, LightGBM, Random Forest, Gradient Boosting, XGBoost, Naivni Bajes, K-najbližih suseda (KNN) i Logističku regresiju. Među njima, CatBoost je pokazao superiorne rezultate u detekciji SYN Flood napada, postigavši tačnost od 96,53% i ROC-AUC vrednost od 0,9961. Za detekciju ARP Spoofing napada, Random Forest se istakao sa tačnošću od 97,00% i ROC-AUC od 0,9945. U poređenju sa ostalima, Naivni Bajes je nadmašio druge modele u detekciji PING Flood napada sa tačnošću od 97,83% i ROC-AUC od 0,9977. Ovi rezultati ukazuju na veliki potencijal modela mašinskog učenja, posebno CatBoost i Naivnog Bajesa, u značajnom unapređenju detekcije različitih sajber pretnji u realnom vremenu. Ovi modeli predstavljaju ključne alate za obezbeđivanje IoT i BYOD ekosistema u praktičnim, stvarnim primenama.

Објављено
2025-02-25
Секција
Информационе технологије