Quantum machine learning methods for intrusion detection in software-defined networks

Cover Page

Cite item

Full Text

Abstract

Software-defined network architecture is the preferred way to build large computer networks that require high responsiveness to change and a high degree of automation. The main feature of this architecture is the centralized management of the entire network from a single controller. However, this approach opens new opportunities for attacks on the network, making the controller their main target. This paper explores the possibility of applying quantum machine learning models to detect such attacks.

About the authors

Il'ya Andreevich Antonov

National University of Science and Technology MISIS

Email: m1908142@edu.misis.ru

Il'ya Il'ich Kurochkin

Institute for Information Transmission Problems of RAS

Email: kurochkin@iitp.ru

References

  1. Kukliansky A., Orescanin M., Bollmann C., Huffmire T. „Network anomaly detection using quantum neual networks on noisy quantum computers“, IEEE Transactions on Quantum Engineering, 5 (2024), pp. 1–11.
  2. Кажемский М. А., Шелухин О. И. «Многоклассовая классификация сетевых атак на информационные ресурсы методами машинного обучения», Труды учебных заведений связи, 5:1 (2019), с. 107–115.
  3. Zeguendry A., Jarir Z., Quafafou M. „Quantum machine learning: A review and case studies“, Entropy, 25:2 (2023), 287, 41 pp.
  4. Volkov S. S., Kurochkin I. I. „Extraction of traffic features in software-defined networks using an SDN-controller“, Conference: 9th International Conference "Distributed Computing and Grid Technologies in Science and Education" (Dubna, Russia, July 5–9, 2021), CEUR Workshop Proceedings, vol. 3041, 2021, pp. 553–557.
  5. Фёдоров Н. К. «Программно-конфигурируемые сети. Проблемы при переходе к сетям ПКС», StudNet, 5:4 (2022), с. 3137–3148.
  6. Forbacha S. C., Kinteh M. K., Hamza E. M. „Enhanced attacks detection and mitigation in software defined networks“, American Journal of Computing and Engineering, 7:3 (2024), pp. 40–80.
  7. Elsayed M. S., Le-Khac N. A., Jurcut A. D. „InSDN: A novel SDN intrusion dataset“, IEEE Access, 8 (2020), pp. 165263–165284.
  8. Wu Z., Wang J., Hu L., Zhang Zh., Wu H. „A network intrusion detection method based on semantic Re-encoding and deep learning“, Journal of Network and Computer Applications, 164 (2020), 102688.
  9. Yoon C., Lee S., Kang H., Park T., Shin S., Yegneswaran V., Porras Ph., Gu G. „Flow wars: Systemizing the attack surface and defenses in software-defined networks“, IEEE/ACM Transactions on Networking, 25:6 (2017), pp. 3514–3530.
  10. Vedral V., Plenio M. B. „Basics of quantum computation“, Progress in Quantum Electronics, 22:1 (1998), pp. 1–39.
  11. Yang Z., Zolanvari M., Jain R. „A survey of important issues in quantum computing and communications“, IEEE Communications Surveys & Tutorials, 25:2 (2023), pp. 1059–1094.
  12. Торгаев С. Н., Шульга И. Д., Юрченко Е. А., Громов М. Л. Основы квантовых вычислений, STT, Томск, 2020, ISBN 978-5-93629-656-7, 88 с.
  13. Bacciagaluppi G. „The role of decoherence in quantum mechanics“, The Stanford Encyclopedia of Philosophy, substantive revision Thu Jan 23, 2025, eds. Edward N. Zalta, Uri Nodelman, Metaphysics Research Lab, Stanford University, 2025 URL https://plato.stanford.edu/entries/qm-decoherence/.
  14. Luo J., Zhao P., Miao Zh., Zhao J. „A comprehensive study of bug fixes in quantum programs“, 2022 IEEE International Conference on Software Analysis, Evolution and Reengineering, SANER (Honolulu, HI, USA, 15–18 March 2022), IEEE, 2022, ISBN 978-1-6654-3786-8, pp. 1239–1246.
  15. Shor P. W. „Algorithms for quantum computation: discrete logarithms and factoring“, Proceedings 35th Annual Symposium on Foundations of Computer Science (Santa Fe, NM, USA, 20–22 November 1994), IEEE, 1994, ISBN 0-8186-6580-7, pp. 124–134.
  16. Shor P. W. „Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer“, SIAM Journal on Computing, 26:5, pp. 1484–1509.
  17. Grover L. K. „A fast quantum mechanical algorithm for database search“, STOC'96: Proceedings of the twenty-eighth annual ACM symposium on Theory of computing (Philadelphia, Pennsylvania, USA, 22–24 May 1996), 1996, ISBN 978-0-89791-785-8, pp. 212–219.
  18. Tychola K. A., Kalampokas T., Papakostas G. A. „Quantum machine learning — an overview“, Electronics, 12:11 (2023), 2379, 21 pp.
  19. Kalinin M., Krundyshev V. „Security intrusion detection using quantum machine learning techniques“, Journal of Computer Virology and Hacking Techniques, 19:1 (2023), pp. 125–136.
  20. Zardini E., Blanzieri E., Pastorello D. „A quantum k-nearest neighbors algorithm based on the Euclidean distance estimation“, Quantum Machine Intelligence, 6:1 (2024), 23, 22 pp.
  21. Basheer A., Afham A., Goyal S. K. Quantum $k$-nearest neighbors algorithm, 2021, 21 pp.
  22. Anguita D., Ridella S., Rivieccio F., Zunino R. „Quantum optimization for training support vector machines“, Neural Networks, 16:5–6 (2003), pp. 763–770.
  23. Harrow A. W., Hassidim A., Lloyd S. „Quantum algorithm for linear systems of equations“, Physical review letters, 103:15 (2009), 150502.
  24. Yang J., Awan A. J., Vall-Llosera G. Support vector machines on noisy intermediate scale quantum computers, 2019, 12 pp.
  25. Meedinti G. N., Srirekha K. S., Delhibabu R. A quantum convolutional neural network approach for object detection and classification, 2023, 16 pp.
  26. Chawla N. V., Bowyer K. W., Hall L. O., Kegelmeyer W. P. „SMOTE: Synthetic minority over-sampling technique“, Journal of Artificial Intelligence Research, 16:1 (2002), pp. 321–357.
  27. Volkov S. S., Kurochkin I. I. „Network attacks classification using Long Short-term memory based neural networks in Software-Defined Networks“, Procedia Computer Science, 178 (2020), pp. 394–403.

Supplementary files

Supplementary Files
Action
1. JATS XML


Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».