О.И. Шелухин1, С.Ю. Рыбаков2, С.С. Звежинский3
1-3 ФГБОУ ВО «Московский технический университет связи и информатики» (Москва, Россия)
1 sheluhin@mail.ru; 2 svolkov97@gmail.com; 3 s.s.zvezhinskii@mtuci.ru
Постановка проблемы. Новый вид кибератаки - атака «нулевого дня» (zero-day attack) и вредоносное программное обеспечение (ПО) нулевого дня (Zero-Day Malware) используют неизвестные уязвимости сети, чтобы не быть выявленными существующими средствами кибербезопасности. Сетевые атаки нулевого дня и вредоносное ПО нулевого дня представляют собой серьезную угрозу, поскольку в этом случае методы традиционного машинного обучения для обнаружения атак путем изучения шаблонов поведения сети и обучения моделей классификации часто оказываются неэффективными. Как правило, модели требуют больших маркированных наборов данных, но быстрый темп и непредсказуемость кибератак делают эту маркировку невозможной в реальном времени для атак и вредоносных программ нулевого дня, что не позволяет «подготовиться» к ним. Однако решить задачу обнаружения новых, не известных ранее атак можно, используя методы глубокого машинного обучения и трансфертного обучения с помощью передачи знаний об известных атаках.
Цель. Провести сравнительный анализ существующих методов и моделей обнаружения кибератак и вредоносных программ нулевого дня методами машинного обучения и выявить ключевые проблемы в развитии и оценке эффективности этих методов.
Результаты. Рассмотрены различные модели, используемые в настоящее время при решении задач обнаружения атак нулевого дня: классификаторы на базе искусственных нейронных сетей типа «автокодировщик» и генеративно-состязательные нейронные сети. Показано, что перспективным направлением создания моделей и алгоритмов обнаружения кибератак и вредоносных программ нулевого дня являются технологии трансфертного обучения на основе знаний, полученных при решении аналогичных задач в смежной предметной области с достаточно большим числом помеченных экземпляров.
Практическая значимость. Представленные результаты исследования могут быть полезны при создании моделей и алгоритмов обнаружения кибератак и вредоносных программ нулевого дня.
Шелухин О.И., Рыбаков С.Ю., Звежинский С.С. Обнаружение кибератак и вредоносного программного обеспечения нулевого дня методами машинного обучения // Радиотехника. 2025. Т. 89. № 8. С. 184–198. DOI: https://doi.org/10.18127/j00338486-202508-21
- Кaloudi N., Li J. The AI-Based Cyber Threat Landscape: A Survey // ACM Comput. Surv. 2020. Р. 53.
- Hindy H., et al. Taxonomy of Malicious Traffic for Intrusion Detection Systems // Proceedings of the 2018 International Conference On Cyber Situational Awareness, Data Analytics and Assessment (Cyber SA). Glasgow. UK. 11–12 June 2018. Р. 1–4.
- Khraisat A., Gondal I., Vamplew P., Kamruzzaman J. Survey of Intrusion Detection Systems: Techniques, Datasets and Challenges // Cybersecurity. 2019, № 2. Р. 20.
- Hindy H., et al. Taxonomy and Survey of Intrusion Detection System Design Techniques, Network Threats and Datasets // arXiv 2018, arXiv:1806.03517.
- Chapman C. Chapter 1. Introduction to Practical Security and Performance Testing // Network Performance and Security. Chapman C. (Ed.). Syngress: Boston. MA. USA. 2016. Р. 1–14.
- Bilge L., Dumitras T. Before We Knew It: An Empirical Study of Zero-Day Attacks in the Real World // Proceedings of the 2012 ACM Conference on Computer and Communications Security (CCS’12). Raleigh. NC. USA. 16–18 October 2012. Р. 833–844.
- Nguyen T.T., Reddi V.J. Deep Reinforcement Learning for Cyber Security // arXiv 2019, arXiv:1906.05799.
- Ponemon Sullivan Privacy Report. The economic value of prevention in the Cybersecurity lifecycle. 2020.
- Bridges R.A., et al. Beyond the hype: A real-world evaluation of the impact and cost of machine learning-based malware detection // arXiv:2012.09214. 2021.
- Шелухин О.И. Сетевые аномалии. Обнаружение, локализация, прогнозирование. М.: Горячая линия –Телеком. 2019. 448 с.
- Cisco. Cisco 2017 Annual Cyber Security Report. 2017. Available online: (accessed on 20 July 2020).
- Ficke E., et al. Analyzing Root Causes of Intrusion Detection False-Negatives: Methodology and Case Study // Proceedings of the 2019 IEEE Military Communications Conference (MILCOM). Norfolk. VA. USA. 12–14 November 2019. Р. 1–6.
- Hindy H., et al. Utilising deep learning techniques for effective zero-day attack detection // Electronics. 2020. № 9(10). http://dx.doi.org/10.3390/electronics9101684, URL https://www.mdpi.com/2079-9292/9/10/1684.
- Mirsky Y., et al. Kitsune: An ensemble of autoencoders for online network intrusion detection // NDSS. 2018.
- Zhou Q., Pezaros D. Evaluation of machine learning classifiers for zero-day intrusion detection – an analysis on CIC-aws-2018 dataset // arXiv, 2021, arXiv:1905. 03685.
- Comar P.M., et al. Combining supervised and unsupervised learning for zero-day malware detection // 2013 Proceedings IEEE INFOCOM. 2013. Р. 2022–2030. http://dx.doi.org/10.1109/INFCOM. 2013.6567003.
- Huda S., et al. Defending unknown attacks on cyber-physical systems by semi-supervised approach and available unlabeled data // Inform. Sci. 2017. № 379. Р. 211–228. http://dx.doi.org/10.1016/j.ins.2016.09.041, URL https://www.sciencedirect.com/science/ar-ticle/pii/S0020025516309380.
- Kim J.-Y., Bu S.-J., Cho S.-B. Zero-day malware detection using transferred generative adversarial networks based on deep autoencoders // Inform. Sci. 2018. 460–461; 83–102. http://dx.doi.org/10.1016/j.ins.2018.04.092. URL https://www.science-direct.com/science/ article/pii/S0020025518303475.
- Zhao J., Shetty S., Pan J.W. Feature-based transfer learning for network security // MILCOM 2017-2017 IEEE Military Communications Conference (MILCOM). 2017. Р. 17–22. http://dx.doi.org/10.1109/MILCOM.2017.8170749.
- Zhao J., et al. Transfer learning for detecting unknown network attacks // EURASIP J. Inf. Secur. 2019. http: // dx.doi.org/10.1186/s13635-019-0084-4.
- Sameera N., Shashi M. Deep transductive transfer learning framework for zeroday attack detection // ICT Express. 2020. № 6(4). Р. 361–367. http://dx.doi.org/10.1016/j.icte.2020.03.003. URL https://www.sciencedirect.com/science/article/pii/S2405959519303625.
- Stewart M. Comprehensive Introduction to Autoencoders. 2019. Available online: https://towardsdatascience.com/generating-images-with-autoencoders-77fd3a8dd368 accessed on 21 July 2020).
- Goodfellow I., Bengio Y., Courville A. Deep Learning. MIT Press: Cambridge. MA. USA. 2016.
- Bergstra J., Bengio Y. Random Search for Hyper-parameter Optimization // J. Mach. Learn. Res. 2012. № 13. Р. 281–305.
- Goldfeld Z., et al. Estimating information flow in deep neural networks // Proceedings of Machine Learning Research. 2019. V. 97. Р. 2299-2308.
- Бутаков А., Маланчук Б., Неопрятная В. и др. Оценка энтропии набора данных большой размерности с помощью сжатия с потерями // Информационные процессы. 2020. Т. 20. № 4. С. 397–404.
- Abri F., Siami-Namini S., Khanghah M.A., Soltani F.M., Namin A.S. Can machine/deep learning classifiers detect zero-day malware with high accuracy? // 2019 IEEE International Conference on Big Data (Big Data). 2019. Р. 3252–3259. http://dx.doi.org/10.1109/BigData47090.2019.9006514.
- Parrend P., Navarro J., Guigou F., Deruyver A., Collet P. Foundations and applications of artificial intelligence for zero-day and multi-step attack detection // EURASIP J. Inf. Secur. 2018. № 1.
- Hao P.-Y., Chiang J.-H., Lin Y.-H. A new maximal-margin spherical-structured multi-class support vector machine // Appl. Intell. 2009. № 30. Р. 98–111.
- Radford A., Metz L., Chintala S. Unsupervised Representation Learning with Deep Convolutional Generative Adversarial Networks // CoRR, vol. abs/1511.06434. 2015.
- Chandola V., Banerjee A., Vipin K. Anomaly detection: A survey // ACM Comput. Surv. 2009. V. 41. № 3. Р. 15:1-15:58.
- Schlegl T., Seeböck P., Waldstein S., Lang G., Schmidt-Erfurth U. f‐AnoGAN: Fast unsupervised anomaly detection with generative adversarial networks // Medical Image Analysis. 2019. V. 54. Р. 30-44.
- Houssam Zenati C.-S., Lecouat Foo B., Manek G., Chandrasekhar V.R. Efficient GAN-Based Anomaly Detection // ArXiv. 2018. V. аbs/1802.06222.
- Akçay D., Akçay B.D. Effect of media content and media use habits on aggressive behaviors in the adolescents // The European Research Journal. 2019. V. 5. № 3. DOI: 10.18621/eurj.395892.
- Luo X., Jiang Y., Wang E., Men X. Anomaly detection by using a сombination of generative adversarial networks and convolutional autoencoders // EURASIP Journal on Advances in Signal Processing. 2022. V. 2022. Р. 1-13.
- Xia X., Pan X., Li N., He X., Ma L., Zhang X., Ding N. GAN-based anomaly detection: A review // Neurocomputing. 2022. V. 493. DOI: 10.1016/j.neucom.2021.12.093.
- Goetz C., Humm B. Decentralized Real-Time Anomaly Detection in Cyber-Physical Production Systems under Industry Constraints // Artificial Intelligence Enhanced Health Monitoring and Diagnostics. 2023. V. 23. № 9. Р. 4207. DOI: 10.3390/s23094207.
- Lim W., et al. Future of generative adversarial networks (GAN) for anomaly detection in network security: A review // Computers & Security. 2024.
- Weiss Karl, Taghi M, et al. A survey of transfer learning // Journal of Big Data 3.1. 2016. Р. 9.
- Umme Zahoora, Muttukrishnan Rajarajan, Zahoqing Pan, Asifullah Khan. Zero‑day Ransomware Attack Detection using Deep Contractive Autoencoder and Voting based Ensemble Classifer Applied Intelligence Accepted: 13 January 2022.https://doi.org/10.1007/s10489-022-03244-6.
- Rifai S., Vincent P., Muller X., et al Contractive auto-encoders: Explicit invariance during feature extraction // Proceedings of the 28th International Conference on Machine Learning. ICML. 2011.

