صفحه 1:
Intrusion Detection in 8۱5 تشنیم
po Sp
ارائه دهنده :مامد مرادی
زیر نظر استاد قاسمی گل
صفحه 2:
Journal of Information Security and Applications
ELSEVIFR Journal homepage: www.elseviore
Deep learning for cyber security intrusion detection: Approaches, م
datasets, and comparative study
Mohamed Amine Ferrag:*, Leandros Maglaras®, Sotiris Meschoyiannis*, Helge Janicke”
نورك مطالت
Introduction
Related studies
Deep learning approaches-based intrusion detection systems
Public datasets
Deep learning approaches
Experimentation
Conclusion
صفحه 3:
برد استفاده و یک مطالعه
یادگیری عمیق اراه
در اين مقاله . يك بررسى از رویکردهای یادگیری عمیق برای تشخیص نفوذ سایبری . مجموعه داده های
مقايسه اى ارائه مى دهيم. به طور خاص ٠ ما يك بررسی از سیستم های تشخیص نفوذ را بر اساس رویکردهای
مى ذهيم. مجموعه داده نقش مهمی در تشخیص نقوذ دارد . بنابراین ما ۳۵ مجموعه اطلاعات سایبر شناخته شده را شرح می دهیم و
طبقه بندی این مجموعه داده ها را به هفت دسته ارائه می دهیم: یعنی مجموعه داده میتنی بر ترافیک شبکه : مجموعه داده میتنی بز
شبکه برق . مجموعه داده مبتنی بر ترافیک اینترنت . مجموعه داده مبتنی بر شبکه خصوصی مجازی . مجموعه داده مبتنی بر برئامه
های اندرویدی » مصموعه داد مات بر ترفنک ۵7 و معموضه دادد های میتی بر ابترتت. ما هقت هدل باذگیری عمیق شا
شبکه های عصبی مکرر : شبکه های عصبی عمیق ۰ ماشین colo محدود بولتزمن ۰ شبکه های اعتفاد عمیق . شبکه های عصبی درگیر
. ماشین های بولتزمن عمیق و دستگاه های خودکار را بررسی می کنیم. برای هر مدل ۰ ما عملکرد را در دو دسته طبقه بندی (باینری
و چندکلاسی) تحت دو مجموعه داده جدید ترافیک واقعی . یعنی مجموعه داده 52-61-1052018 و مجموعه داده 08-107
مطالعه می کنیم. علاوه بر اين » ما برای ارزیابی کارایی چندین روش از مهمترین شاخص های عملکردی . از جمله دقت ۰ میزان
هشدار ناد ان رد
ار نادرست و میزان رد:
صفحه 4:
زیرساخت های بحرانی ملی 6/8 مانتد بنادر ۰ توزیع کنندگان آب و گاز» بیمارستان ها » ارائه دهندگان انرژی در حال
تبدیل شدن به اهداف اصلی حملات سایبری هستند. کنترل نظارت و تملک داده ها (5040) یا سیستم های کنترل
صنعتی (05/ به طور کلی سیستم های اصلی که La CMY به منظور مدیریت تولید خود متکی هستند. حمایت از 65و
1 به موضوعی اساسی تبدیل شده است که باید در سطح سازمانی « ملی و اروپایی مورد توجه قرار گیرد. بهعنوان ما
اروپا برای مقابله با خطر فزاینده 2111 ها . اروپا طی سالهای گذشته تعدادی از دستورالعمل ها و مقررات را صادر کرده است
که سعی در ایجاد چارچوبی منسجم برای تأمین امنیت شبکه ها . اطلاعات و ارتباطات الکترونیکی دارند. جدا از مقورات :
دستورالسمل ها و سیاست ها. اقدامات ویب اسیتی تبر برای پوشش کلیه جنبه های قللوتی ۰ سازمانی » ظرفيت سازى و
فنی امنیت سایبری مورد نیاز است .سیستم های تشخیص نفوذ (05/ بخشی از خط توسعه دوم سیستم هستند. Le IDS
می توانند به همراه سایر اقدامات امنیتی مانند کنترل دسترسی . مکانیسم های تأیید اعتبار و تکنیک های رمزگذاری به
منظور امنیت بهتر سیستم ها در برابر حملات سایبری مستقر شوند. 05/ با استفاده از الگوهای ترافیک خوش خیم يا
رفتارهای عادی یا قوانین خاص که توصیف یک حمله خاص است ۰ می توانند بین اقدامات عادی و بدخواه تمایز قایل
شوند. داده کاوی که برای توصیف کشف دانش استفاده می شود می تواند به پیاده سازی و استقرار 105 با دقت بالاتر و
رفتار قوی در مقایسه با 105 های سنتی کمک کند که ممکن است در برایر حملات پیشرفته سایبری موثر BLS
صفحه 5:
در نوشته ها » مطالعات مرتبط مختلفی وجود دار که با تکنیک های یادگیری ماشین برای سیستم های تشخیص نفوذ
سروکار تازند. ما مطالعات را بر اسانمعیارهانی: زیر طبقه بندی مین کنیم:
رویکردهای یادگیری عمیق: مشخص می کند که آیا این مطلعه بر رویکردهای یادگیری عمیق برای سیستم های تشخیص
تقوف متم رگا شده انیت
رویکردهای یادگیری ماشینی: ۱
تشخیص نفوذ در نظر كرفته |
بن نشان مى دهد كه آيا اين مطالعه رويكردهاى يادكيرى ماشيتى را براى سيستمهاى
ارزيابى رويكردهاى يادكيرى عميق: اين نشان مى دهد كه آيا اين مطالعه رويكردهاى يادكيرى عميق را براى سيستمهاى
تشخيص نقوط ارزباني عي كند
ارزيايى رويكردهاى يادكيرى ماشينى: اين نشان مى دهد كه آيا اين مطالعه رويكردهاى يادكيرى ماشينى را براى م
سیستمهای تشخیص نفوذ ارزیایی می کند. 1 Table
شا ما و Ae و اه
‘ML ana DM; Machine learning (ML) ane data mining DM) approaches: DL Deep eaming جد
proaches; EDL: Evaluation of deep Ieaming approaches; EML: valstion of machine leaning,
Sppceathes; Deets: A review cf dataset sed by 1056
صفحه 6:
1
1
این بخش سیستم های تشخیص نفوذ مبتنی بر رویکردهای یادگیری عمیق را شرح می دهد. ده روش یادگیری عمیق که برایم06:0:
تشخيض نقوذ ساییزی استفاده شده است
(۱) شبكه عصبى عميق (ONN)
(۲) شبکه عصبی عمیق رو به جلو 6۴۵۸۷
(۲) شبکه عصبی با گشتی(8//۷)
(CNN) San (؟)شبكه عصبى
(۵) دستگاه بولتزمن محدود 88۸
(۶) شبکه باور عمیق (08)
(۷) رمزگذار خودكار عميقر04)
(۸) یادگیری مهاجرت عمیق DML)
)٩( یادگیری خودآموز با[5)
(RENN) Ls siilas شبکه عصبی )۱۰(
و
ات تا
CNN DNN
Deep learning
for cyber security R°NN
DBN st.
DA DML
Fig. 1. Deep learning approaches used for cyber security intrusion. detection.
FEDNN: Feed forward deep neural network; CNN: Convolutional neural network;
DDNN: Deep neural networs; RNN: Recurrent neural network; DBN: Deep belief net=
‘work; RBM: Restricted Boltzmann machine; DA: Deep auto-encoder; DML: Deep mi-
sation learning: STL: Sef-Taught Learning: ReNN: Replicator Neural Network,
صفحه 7:
تنگ و همکاران یک سیستم تشخیص نفوذ را پیشنهاد کرد که از تکنیک یادگیری عمیق در شبکه تعریف شده رم افزار استفاده مى
ند
کانگ و همکاران یک سیستم تشخیص نفوذ را مبتنی بر شبکه عصبی عمیق برای شبکه های وسایل نقلیه پیشنهاد داد
برای کمک به طبقه بندی حملات سایبری . ژو و همکاران یک سیستم تشخیص نفوذ را مبتنی بر شبکه عصبی عمیق ارائه داد
فنگ و همکاران یک پلاگین و دستگاه بازی را توصیف کردند که از یک ابزار ضیط برای گرفتن بسته ها و مدل تشخیص
یادگیری برای تشخیص انکار سرویس (005) و حملات حریم خصوصی در شبکه های موقت استفاده کند.
مطالعه ژانگ و همکاران مثال خوبی از یادگیری عمیق دشمن و تکنیک های یادگیری آماری برای تشخیص مزاحمت های شبکه
ژانگ و همکاران برای شناسایی حملات مخرب علیه وسایل نقلیه خودمختار . یک سیستم تشخیص نفوذ مبتنی بر دو مرحله ای با
نام 05/ 2۵/۷ معرفی کرد.
صفحه 8:
شیکه عصبی عمیق پیشرفته (2///4) برای تشخیص نفوذ توسط 2950090 و همکاران استفاده شد.
رویکرد انتخاب ویژگی مبتنی بر فیلتر استفاده می کنند تا زیر مجموعه های بهینه از ویژگی هایی با حدقل افزونگی
از ۶۶۵۸۷۸۷ با
برای شیکه های پی سیم تولید کنند. سیستم شناسایی نقوذ پیشنهادی مجموعه دادهاصلی آموزش را بین دو مجموعه
اصلی (یمتی مجموعه داده های آموزش و مجموعه داده ارزیابی) تقسیم می کند. سپس این شامل یک رونک عادی.
سازی دو طرفه و یک فرآیند تبدیل ویژگی است. سرانجام , سیستم پیشنهادی از ۶۴0۸/۷ برای آموزش و آزمایش مدل
ها استفاده می کند. از مجموعه داده های ۸۷51-00 استفاده شد و 0779/0 ۰ و 007656 ۰ انتخاب شدند. با
یادگیری ۰.۰۵ و ۳۰ نورون با ۳ لاه پنهان » ارزیابی عملکرد نشان می دهد که سیستم پیشنهادی به دقت 189۶٩
دست مى يابد.
صفحه 9:
چارچوب پیشنهادی توسط کیم و همکاران از مجموعه داده 1999 600 66080 برای انجام معماری حافظه کوتله
مدت بل يه يج cs poems ke ران تتشي لخر لطا د
برای شناسایی حملات سایبری عليه وسايل نقليه . لوكاس و همكاران يك سيستم تشخيص نقوذ سايبرى-فيزيكى را
پیشنهاد کرد.
بین و همکاران تلاش کرد نا یک شبکه عصبی بازگشتی در یک سیستم IDS برای یادگیری طبقه بندی نظارت شده
ادغام کند.
صفحه 10:
شبکه های عصبی همگرا توسط 8350009031111 و همکاران برای تشخیص ناهنجاری داده های بسته در سنجش
حالت مبتنی بر واحدهای اندازه گیری فازور استفاده شد.
چارچوبی که توسط فو و همکاران ایجاد شده است از یک شبکه عصبی کانونشن برای به دست آوردن الگوهای ذانی
رفتارهای کلاهبرداری به ویژه برای شناسایی کارتهای اعتباری استفاده می کند.
ل برای یادگیری یک عملکرد همبستگی . نصر و همکاران یک سیستم تشخیص نفوذ به نام 2660020۲۲] پیشنهاد کردند
که بر اساس یک شبکه عصبی حلقوی است.
| بر اساس دو لایه شبکه عصبی . ژانگ و همکاران یک مدل تشخیص ترافیک ناهنجاری را ارائه داد که در آن لایه او
شامل شبکه عصبی بهبود یافته 6(161-5| می باشد. در لایه دوم از حافظه کوناه مدت استفاده می شود.
در کار یو و همکاران . از یک رمز گذار خودکار محرمانه برای ارزیابی نفوذ شبکه بر روی دو مجموعه داده های تشخیص
تفوذ» یعنی مجموعه داده های ۲71-18 و مجموعه داده CONtAGIO-CTU-UNB استفاده شد.
صفحه 11:
از دستگاه بولتزمن محدود برای تشخیص نفوذ توسط فیور و همکاران استفاده شد.
۷۵ ۷۸۲۵۱۷ از دستگام بولتزم نم حنود با یکشبکه لعنقاد عمیولستفاده کردند و از مجموعه
دادم 1999 6000 لستفاده کردند که شامل۱ ۴۹۴۰۰۲ رکورد آموزشیو ۳۱۱۰۰۲۹ یکورد تسنلست
آلدویری و همکاران یک مطالعه مقایسه ای از ماشین های بولتزمن محدود برای تشخیص نفوذ امنیت سایبری ارائه
ادغام شبکه های یادگیری چند لایه بدون نظارت توسط گائو و همکاران انجام شد و در حوزه تشخیص نفوذ استفاده شد.
یک سیستم تشخیص نفوذ که از یک ماشین بولتزمن محدود استفاده می کند . توسط 1080 و همکاران شرح داده شده
coal
اتوم و همکارا
یک سیستم تشخیص نفوذ خوشه ای در شبکه های حسگر بی سیم با نام ٩962-105 معرفی کرد که مبتنی
بر دستگاه بولتزمن محدود است.
براى اطمينان از جنبه اتصال وسایل نقلیه متصل ۰ آلو کلی و همکاران یک سیستم تشخیص نفوذ به نام 22۳1-105 را
پیشنهاد کردند که مبتنی بر یک شبکه باور عمیق و درخت تصمیم گیری است.
یک مدل یادگیری عمیق بدون نظارت ماشین توسط کریمی پور و همکاران برای شناسایی نفوذ سایبری در شبکه های
هوشمنه در مقیاس بررگ لرانه شده است.
صفحه 12:
شبکه اعتماد عمیق توسط 03130113۴95 و همکاران برای تشخیص نفوذ مورد استفادهقرار گرفت.
وائو و همکاران چارچوب: 005 را با استفاده از شبکهباور عمیق و شبکه عصبی احتمالی پیشنهاد oS
مطالعه ژانگ و همکاران نمونه خوبی از ترکیبی از الگوریتم ژنتیکی بهبودیافته و شبکه اعتقاد عمیق برای
تشخیص امنیت نقوذ سایبری
هی و همکارانش برای شناسایی حمله تزریق داده کاذب در سیستم کنترل نظارتی و دستیابی به اطلاعات
| براساس معماری شبکه باور عمیق کسترده پيشنهاد دادند.
صفحه 13:
رمزگذار عمیق خودکار توسط ٩110116 و همکاران برای تشخیص نفوذ نفوذ سایبری استفاده شد.
خان و همکاران . یک سیستم تشخیص نفوذ را بر اساس مدل یادگیری عمیق دو مرحله . با نام - ۲500 پیشنهاد کردند.
5 و همکارلن برلیطرلجی ی کسیستم ت شخیص سوعلستفاده از خود سایگار و مستقلن
لستفادم از 2 کنیکهاویمزگنار خوددکر را پسیشتهاد م5 ند.
ترکیبی از یک رمزگذار خودکار متفیر شرطی بهبود یافته و شبکه عصبی عمیق توسط یانگ و همکارانبرای تشخیص نفوذ
ایبری استفاده شد.
براق ساخت یک شکه عصبي عمیق ۰ 2۵95068 و همکران از یک رمرگذار حودکار جوشکاری به عنوان بلوى.
ساختاری برای شناسایی نفوذ سایبری استفاده می کند.
صفحه 14:
یادگیری مهاجرت عمیق توسط لی و همکاران برای شناسایی نفوذ سایبری استفاده می شود. به طور خاص , مطالعه
ترکیبی از مدل یادگیری عمیق با سیستم تشخیص نفوذ است براساس این مطلعه یادگیری مهاجرت عميق را می توان به
جهار كارخانه تقسيم كرد ٠ از جمله روش مهاجرت بارامترها ٠ تكنيك مهاجرت نمونه . روش مهاجرت دانش مرتبط و
تکنیک مهاجرت بازتمای ویژگی ها این تحقبی از مجبوعه داده 99 611 6000 به عنوان ورودی برای داده های
تجربی با ۸۱۰ از آموزش به عنوان داده های تجربی استفاده می کند. در طى اين آزمايش . اين مطالعه به صورت تصادفى
از ۱۰۰۰۰مجموعه داده های مجموعه ای آموزشی و همچنین مجموعه داده های ۱۰۰۰۰ به عنوان مجموعه تست های
آزمایشی انتخاب کرده است. نتایج نشان می دهد میزان تشخیص ۹۱.۰۵ ٩۱ و نرخ زنگ غلط ۸۰.۵۶ است.
صفحه 15:
یادگیری خودآموز توسط جاوید و همکاران برای شناسایی نفوذ سایبری استفاده می شود. روش پیشنهادی برای طبقه
بندی از فازهایی استفاده می کند » از جمله نمایش ویفگی های یاذ گیری و بازنمایی آموخته شده برای کار طبقه بندی
ن تحقيق از داده های NSL-KDD برایارزیابی عملکرد استفاده شده است. سیستم پیشنهادی
استفاده می شود. در
در سه طبقه بندی مختلف استفاده می شود: (۱) ۲-طبقه (یعنی عادی و ناهنجاری) ۰ (۲) ۵-طبقه (به عنوان مثال » عادی
و چهار دسته عمله مختلف) و(۲) ۲۳-طبقه (یعنی حملاتعادی و ۲۲ حمله مختلف» برای ارزبایی صحت طبقه بندی
یادگیری خودآموز برای این سه نوع طبقه بندی : مطالعه از اعتبار سنجی متقاطع ۱۰ برابر بر داده های آموزش استفاده
كرد نتايج نشان مى دهد كه مقدار اندازه كيرى 75.7677 4 است:
صفحه 16:
شبکه های عصبی همانند ساز توسط 0۲06۲0/) و همکاران برای شناسایی نفوذ سایبری استفاده می شود. در این مطالعه
از تکنیک ترک تحصیل برای یافتن ناهتجاری استفاده شده است. در این مطالعه از تکنیک حذف تصادفی برای یافتن
ناهنجاری استفاده شده است. استخراج آنتروپی از سه مرحله تشکیل شده است. اولین قدم جمع آوری بسته ها است.
مرحله دوم تقسیم جریانهابه پنجره های زمان است. مرحله آخر انتخاب ویژگی های مورد علاقه از جریان ها است. مجموعه
داده |۷۵۷۷ برای ارزیابی عملکرد استفاده می شود . که در آن حملات مصنوعی تزریق شده (به عنوان مثال ۰ |5۷
5 در مجموعه داده ها قرار می گيرند.
صفحه 17:
. مجموعه داده های عمومی
بیشتر مقالات از چهار مجموعه داده استفاده می کنند. از جمله مجموعه داده های۱۵ 151-۱18لا. مجموعه داده KDD
Cup 9 5 مجموعه b NSL-KDD ols لین حال . مجموعه داده های دیگری نیز وجود دارد که می تواند بای تشخیص
نفوة سایبری از امنیت سایبری استفاده شود. آنها را به هقت دسته اصلی زیر rae
(۱) مجموعه داده های میتنی بر ترافیک شبکه.
+ مجموعه دادم های مبتنی بر شبکه برق CY)
(6 مجموعه داده های مبتنی بر ترافیک اینترنت ۰
(6) مجموعه داده های مبتنی بر شبکه خصوصی مجازی.
(A) مجموعه داده مبتتی بر برنامه های مبتتی بر سیستم عامل
(۶) مجموعه داده مبتنی بر ترافیک 107
(0 مجموعه داده مبتنی بر دستگاه های اینترنتی.
صفحه 18:
1 مجموعه داده مبتنی بر ترافیک شبکه
raion ein رد ی ههد تن
Public dataset ‘Year publicly available details cited: DARPA 1998 dataset .1
| تس یرود تسس ابیت jo KDD Cup 1999 dataset .2
nw Nat tse ors يس NSL-KDD dataset .3
ween ae = =
arse EH : UNSW-NB15 dataset .4
TEE oo-bus power esse — NA 0 DEFCON dataset .5
ik arr ts :
nanan ae an CAIDAs dataset .6
Twente dase zor me CDX dataset .7
tus a ora 8
لت a3 te KYOTO dataset .8
ی dase 225 ۳
مه ده ماو ot 3 TWENTE dataset .9
Geman sor ۳ CIC DoS dataset.10
‘or douse 203 ۳
لدت 2013 a CICDS2017 dataset.11
Audrod'maiwar dnst 2018 ° CSE-CIC-IDS2018 dataset.12
treat ois >
Soon eed ar 4 ISCX dataset.13
هت dase; 2018 0
ADFA2013 dataset.14
“ho. af times ced [as of 221052019),
صفحه 19:
صفحه 20:
مجموعه داده های مبتنی بر شبکه برق
LBNL dataset .1
ICS cyber attack dataset .2
/EEE 300-bus power test system .3
مجموعه داده مبتنی بر ترافیک اینترنت
UMASS dataset .1
Tor-nontor dataset .2
URL dataset .3
MAWI dataset .4
صفحه 21:
مجموعه داده مبتنی بر شبکه خصوصی مجازی
VPN-nonVPN dataset .1
مجموعه داده مبتنی بر برنامه های ۸۴0۲۵10
Android validation dataset .1
Android adware dataset .2
Android malware dataset .3
مجموعه داده مبتنی بر ترافیک 10۲
Bot-loT dataset .1
مجموعه داده های مبتنی بر اینترنت متصل به دستگاه ها
Botnet dataset .1
صفحه 22:
رویکردهای بادگیری عمیق
دهای یادگیری عميق را می تون به دو مدل تقسیم کر
< مدلهای تبعیض آمیز عميق
% شبکه های عصبی بازگشتن
* شبکههای عصبی عميق
شبکه های.عصبی حلقوی
:2 مدلهای تولیدی | بدون نظارت
v
رمزگذار خودکار عمیق
دستگاه پولتزسی محدود
v
v
38
صفحه 23:
مدلهای تبعیض آمیز عمیق
7 شبکه های عصبی عمیق (DNN)
۱6۱۲۵۱ 2660 یکچد لایه (۷/1)با تعدادیلایه برتر از سه لست ۱۷ ییکک اهاز شبکه
عصبی صنوعی_ولیت_غذیه لست که ت-وسط (] یه هايوكه را تشکیلمیدهد و بسه طور پسیوسته قرارگرفته لند
ad 0-0-8 cw ‘Algorithm 1 DNW neawork based on NLP
۳ ل A 1: Choose a learning pair (x. 6۱:
wil ۱ ۲ 0... 2 را
NYO NY 3: for M=1 to N do
/ 4 Bip = Myla) = Wy x yg + ys
5-0۷۵ سه ههه vt
3 ep الم 6. end for
صفحه 24:
مدلهای تبعیض آمیز عمیق
(ANN) شبکه های عصبی بازگشتی J
یک شبکه عصبی بازگشتی یک شبکه عصبی است که مودار اتصال حداقل یک چرخه در آن دارد.
Algorithm 2 Recurrent neural network.
1: Choose a learning pair (x(t), c(t));
2: ۱-۷ Wee [L.tyh
3 forM=1toNdo
4: fort=1 to ty do
5 iy (C) = Wy hyn C) + VW yy y(t = 1) + bys
8 hy (t)=ay(gult));
1 for
8: end for
cut cal ممصو
۱ 6 0 0
Fig. 4. Recuearaewar nea
صفحه 25:
مدلهای تبعیض آمیز عمیق
007
| شبکه های عصبی حلقوی (1(15()
يك شبکه عصبی حلقوی به عنوان یک شبکه عصبی تعریف می شود که ویژگی ها را با وضوح بالاتر استخراج مى کند و سپس
آنها را با وضوح درشت تر ٠ به شكل بيجيده ترتبدیل می کند
Output unis
Fully connected layer (1)
Hidden units
Fully connected layer
activ}. = activovion( feature.) (2)
Features LVL 7 Ly. 7 اللا
لقي yr pooling (featurey.<). ¥(a,c) € Ray 8
AW Ee a oy
Features: 4 7 ۸ J 7 = الاك
Convolution layer
Fig. 5. Convolutional neural network,
صفحه 26:
مدلهای تولیدی / بدون نظارت
7 _ دستگاه بولتزمن محدود (8580)
8101 یک مدل گرافیکی بدون جهت است ( [) , أ ها , زا ۷۷ 4 < 63 . همانطور که در شکل ارائه شده است. 99 AY
وجود دارد . از جمله . لایه پنهان و لایه قابل مشاهده
)4 م اق ادلم - د ۲۱۷,۸۸۵
58
AL
7 ۷.۱6۱ - ماع يار (5)
70-0 (6)
1
Boltzmann Machine (8M) Restricted 8M
Fig. 6. Restrctd Boltzmann machine
صفحه 27:
مدلهای تبعیض آمیز عمیق
)0۵80[( شبکه های اعتماد عمیق I
یکشبکه لعتمامیچند لاایه لستکه در آنهر لاسیه ماشینمحدود شده لست 28
Prob Pro V H.W) 0 الل الا اال ااا
a
Probabilistic Hidden ProbabilsticHidden Probab Hidden
col cel cel
Fig, 7. Deep belief network,
صفحه 28:
مدلهای تبعیض آمیز عمیق
1 دستگاه های عمیق بولتزمن (۵80)
7 شبکه لواز ولحدهای اینریت صادفیمتقاینبا هملسکه شاملمجموعه لءاز ولحدهاوق ابلمشاهده و منبلله لعاز
لاسیه هاوولحدهای نهازلست
En(V, HG) == -V"W'H! - ۱۷۱۱۷۳۱۴-۴ (8)
Allconnections
between layers are
undirected but with 1
no withindayer Probl. 6) = 75 8
connections
Fig. 8. Deep Boltzmann machine
صفحه 29:
مدلهای تبعیض آمیز عمیق
لا رمزگذارهای عمیق خودکار (0۸)
0 رمزگذار خودکار هم از رمزگذار و هم رمزگشا تشکیل شده است
Output encoderg(x) =s(Wx+b) (10)
decoders (y) = s(W'y +b) (1)
Hidden
Encoder Decoder
Fig. 9. Deep auto encoder,
Input
proaches
صفحه 30:
آزمایش
0 مااز دو مجموعه داده جدید ترافیک واقعی , يعنى مجموعه داده ۱52018 -65]2-6[6 و مجموعه داده -801
برای آزمایشات استفاده می کنیم. این آزمایش در 1 Google Colaboratory تحت پایتون ۳ با استفاده از
واحد پردازش گرافیکی /160507۴/01 و (610)) 6۲۵0|25 انجام شده است. جزئیات روش 25| استفاده شده
در آزمایش در شکل ۱۰ نشان داده شده است. به طور خاص
Test
1909
29,267
7166
390,952
379,302,
395
246,320
413,190
594
294
24
1469413,
Training
7634
117,069
28,662
1,563,808
1517,208
1582
985,280
1,652,759
2376
175
بو
Flaw count
9543
1,463,364
358275,
19,547,603,
18,965,106,
19771
12315997
20,659,491
29706
1469
us
73,370,443
Table 5
Attack types in Bot-IoT dataset
Category Attack (ype
BENIGN BENIGI
Information Service scanning
gathering OS Fingerprinting
DDes DDoS TCP
attack Dos UDP.
DDos HTTP,
Dos Dos TCP
attack DoS UDP
Dos HTTP
Information Keylogging
theft Data theft
Tol |
3
4
im
1876
3867
7
4667
13889
1099
4151
5360
3
5762
2302
1620
12698
رو
ها
۳1
489
7504
15469
70
18667
55956
2396
16,503,
wa
ow count
20
1
187388
193360
1730
576191
236191
161944
Re7719
15450706
این روش شامل چهار مرحله است: (۱) مرحله مجموعه داده
ها »(۲) مرحله قبل از پردازش ۰ (۳) مرحله آموزش, و (۴) مرحله آزمایش
2018 dataset
سر
ماعن قاو
م7
Bruce Force كك
Bae Farce Web
SQL Injection
Dos atack-Hulk
Dos atacksSlowHTTPTest
[as stack. Sknwloris
os atacks-Godenkye
1BbOS arack-HOIC
100s atack-LOIC-UDP
[BOOS arack-LOIC-HTTP
Bot
ماه
معت دا تسر ادا
ام
1
‘ute
force
web
tock
Dos.
cack
as
stack
Botnet
مها
Total
صفحه 31:
CSE-CIC-1DS2018 dataset
Normalization
IDS model
Detection of
‘attacks
BotloT dataset
Labeling all rows as
Benign or one
category Attack
Labeling all rows as
Benign or Attack
1 1
Normatization Normalization |
“Training using deep meaming
Fig. 10, Flowchart of the 1DS methodology.
The hyperparameters used in deep
Value
0.01-0.5
100
15-100
1000
SoftMax
Sigmoid
Table 6
learning approaches .
Hyperparameter
Learning rate (LR)
Number of epoch
Hidden nodes (HN)
Batch size
Classification function
Activation function
صفحه 32:
پیش پردازش مجموعه داده ها
مجموعه داده 18 52-66-0520 شامل ۱۵۴۵۰۷۰۶ ردیف ابداع شده بر روی ۱۰ پرونده است که هر ردیف دارای ۸۰ ویژگی است.
این پزونده ها به شرح زیر است:
پرونده ۱ "چهارشنبه-۴ ۲۰۱۸-۰۲-۱ شامل ۲۳-8۲۱۲6۴۵۲66 ۳ (۱۹۳۰۳۶۰ (4s, VAV.OAA) SSH-Bruteforce . Was, 5 ترافيك
خوش خیم (۶۶۷:۲۶ ردیف) است,
پرونده ۲ "پنجشنبه-۲۰۱۸-۰۲-۱۵: این شامل حملات 601060۴6 -205] (۴۱۵۰۸ ردیف) ۰ 205] حملات- 510/۱0۲15 ۱۰۹۹۶
ردیف) و ترافیک خوش خیم (۹۹۶۰۷۷ (Bad,
پرونده ۳ "جمعه-۲۰۱۸-۰۲-۱۶ این شامل حملات 1651 ۲۳ 510۷/۳/۲ -205] (۱۳۹۸۹۰ ردیف) ۰ 205 حملات-هالک FF FEAF)
ردیف) و ترافیک خوش خیم (۴۴۲۰۲۰ ردیف).
پرونده شماره ۴ "پنج شنیه-۲۰۱۸-۰۲-۲۰ حاوی حمله ۲۳ ۳۱۲ -۱62 0205-160 (۵۷۶۰۱۱۹ ردیف) و ترافیک خوش خیم (۷۲۰۵۵۷"
ردیف).
پرونده ۵ "چهارشنبه-۲۰۱۸-۰۲-۲۱ این شامل ۵1205 (4s, +) LOIC- UDP-al.> . حمله 2005-۳۷06 (۶۸۶۰۱۲
ردیف) ۰ ترافیک خوش خیم (۳۶۰۸۳۳ ردیف).
پرونده ۶ "پنجشنبه -۲۰۱۸-۰۲-۲۲ اين شامل 55- ۳۵۲66 8۲11۲6 ۷٩( ردیف) ۰ ۴۵۲6۵-۷/۷/6۵ 8۳۱۵۳6 (۲۴۹ ردیف) 50۱-۰
60 ۱۳ (۳۴ ردیف) و ترافیک خوش خیم (۱۰۴۸۲۱۳ ردیف) است.
صفحه 33:
پیش پردازش مجموعه داده ها
پرونده شماره ۷ "جمعه ۲۰۱۸-۰۲-۲۳ شامل 255 ۴۵۲6۵ 8۳۱۵۲6 (۱۵۱ ردیف) ۰ ۴۵۲۳66۵-۷۷60 8۳۷6 (۲۴۹
ردیف) ۰ 1۳[661101 -5001 (۵۳ ردیف) . ترافیک خوش خیم (۱۰۴۸۰۰۹ ردیف) است.
پرونده شماره ۸ "چهارشنبه - ۲۰۱۸-۰۲-۲۸ این شامل حمله نفوذ (۶۸۸۷۱ ردیف) و ترافیک خوش خیم (۵۴۴۲۰۰ ردیف) است.
% پرونده شماره ٩ "پنجشنبه-۲۰۱۸-۰۳-۰۱: شامل حمله به نفوذ ٩۳۰۶۳( ردیف) و ترافیک خوش خیم (۲۳۸.۰۳۷ ردیف) است
% پرونده ۱۰ "جمعه-۳۲۰۱۸-۰۳-۰۲: شامل حمله 801۳06 (۲۸۶۱۹۱ ردیف) و ترافیک خوش خیم (۷۶۲۰۳۸۴ ردیف».
صفحه 34:
معیارهای عملکرد.
| مااز مهمترین شاخص های عملکردی . از جمله . میزان ردیابی ۰00۸ میزان هشدار کاذب (/۲۵) و دقت ۸66 استفاده
می کنیم.
اههد
۷ بمرجگ
۲۵۷۵۷ + پروری۳ 7
Accuracy =
ام مب + م1۳ ۷۳
م2۳ —
مس + ریب و5۳73 > ۳۳9۱
+
Predicted class
Negative clas Positive class
False positive (FP)
False negative (FN) True positive (TP)
Class Negative class True negative (TN)
Table7
Confusion matt
Positive class
صفحه 35:
شبکه عصبی عمیق با 29۶٩۱۵ بالاترین میزان عتفی واقمی را تشان می دهد. شبکه عصبی بازگشتی بالاترین سیزان
تشخیص را برای هفت نوع حمله . یعتی ۷۷6 ۴۵۲6۵ ۰8۳۳6 92.182 2655 ۴۵۲۳6۵ 8۳۷۲6
5. 91.322 حملات-هالک ۰۹۴.۹۱۲ حملات ۰205 96.123 ۲651 ۲۴ 205-510۷۷۲۱۲ حمله-
۲/5 می دهد. ۹۸.۲۲۰/ ۰ حملات 98.330 60106۴۴۷6 -205] و نفوذ 1۹۷۸۷۴ شبکه عصبی
كانونى بالاثرين ميزان تشخيص را برای چهار نوع حمله از جمله . حمله 98.9237 0005-۳016 ۰ حمله
Botnet 98.9827 , DDOS-LOIC-HTTP 98.9917 al.> , DDOS-LOIC-UDP 97.8887
فراهم می کند.
صفحه 36:
نتیجه گیری
7 در این مقاله .ما یک مطالعه مقایسه ای از رویکردهای یادگیری عمیق برای تشخیص نفوذ
یعنی مدلهای تبعیض عمیق و
مدلهای تولیدی / بدون نظارت انجام داده ایم. به طور خاص , ما هفت رویکرد یادگیری عمیق . از جمله شبکه های عصبی
مکرر» شبکه های عصبی عمیق , دستگاه بولتزمن محدود ۰ شبکه های اعتقاد عمیق . شبکه های عصبی حلقوی . دستگاه
های بولتزمن عمیق و اتوکودرهای عمیق را تجزیه و تحلیل کردیم. این روش های یادگیری ماشین یا استفاده از دو
مجموعه داده جدید . مجموعه داده ۱052018 65۳-6167 و مجموعه داده 808-10 با سه شاخص میم
عملکرد » يعنى ترح زنگ هشدار کاذب , دقت و میزان تشحیص مقایسه می شوند.
صفحه 37:
با تشکر و سپاس فراران