В даній роботі описано узагальнюючий підхід для побудови повноцінних систем для виявлення мережевої активності ботнетів методами штучного інтелекту (ШІ). Розглядається алгоритм реконструкції потоків мережевого трафіку як основний метод виділення числових харакатеристик, а також різні типи класифікаторів ШІ з метою досягення найкращої якості виявлення. Також були залучені результати робіт інших авторів у даній області. Компоненти описаної системи виявлення втручань були реалізовані та протестовані на публічно доступному наборі даних з відбитками трафіку справжніх ботнетів. У ході роботи було отримано та детально проаналізовано показники ефективності виявлення для різних моделей ШІ. Було застосовано і описано різні методи попередньої обробки даних, що допомогло ще більше покращити результати. Також пропонуються деякі варіанти для майбутніх удосконалень підходу до виділення мережевих характеристик. У кінці було здійснено порівняння даної реалізації з результатами, отриманими іншими дослідниками в даній області.
This paper outlines the generalized framework for building end-to-end botnet network activity detection systems using artificial intelligence (AI) techniques. The paper describes network flows reconstruction as a primary feature-extraction method and considers different AI classifiers for achieving a better detection rate. The results of the latest research by other authors in the field are incorporated to implement a more efficient approach for botnet discovery. The described intrusion detection pipeline was tested on a dataset with real botnet activity traces. The performance metrics for different AI classification models were obtained and analyzed in detail. Different data preprocessing techniques were tried and described which helped improve the results even further. Some options for future enhancement of network feature selection were proposed as well. The comparison of the obtained performance metrics was drawn against the results provided by other researchers in this field.