صفحه 1:
Intrusion Detection in 8۱5 ‏تشنیم‎ po Sp ارائه دهنده :مامد مرادی زیر نظر استاد قاسمی گل

صفحه 2:
Journal of Information Security and Applications ELSEVIFR Journal homepage: www.elseviore Deep learning for cyber security intrusion detection: Approaches, ‏م‎ ‎datasets, and comparative study Mohamed Amine Ferrag:*, Leandros Maglaras®, Sotiris Meschoyiannis*, Helge Janicke” نورك مطالت Introduction Related studies Deep learning approaches-based intrusion detection systems Public datasets Deep learning approaches Experimentation Conclusion

صفحه 3:
برد استفاده و یک مطالعه یادگیری عمیق اراه در اين مقاله . يك بررسى از رویکردهای یادگیری عمیق برای تشخیص نفوذ سایبری . مجموعه داده های مقايسه اى ارائه مى دهيم. به طور خاص ‎٠‏ ما يك بررسی از سیستم های تشخیص نفوذ را بر اساس رویکردهای مى ذهيم. مجموعه داده نقش مهمی در تشخیص نقوذ دارد . بنابراین ما ۳۵ مجموعه اطلاعات سایبر شناخته شده را شرح می دهیم و طبقه بندی این مجموعه داده ها را به هفت دسته ارائه می دهیم: یعنی مجموعه داده میتنی بر ترافیک شبکه : مجموعه داده میتنی بز شبکه برق . مجموعه داده مبتنی بر ترافیک اینترنت . مجموعه داده مبتنی بر شبکه خصوصی مجازی . مجموعه داده مبتنی بر برئامه های اندرویدی » مصموعه داد مات بر ترفنک ۵7 و معموضه دادد های میتی بر ابترتت. ما هقت هدل باذگیری عمیق شا شبکه های عصبی مکرر : شبکه های عصبی عمیق ۰ ماشین ‎colo‏ محدود بولتزمن ۰ شبکه های اعتفاد عمیق . شبکه های عصبی درگیر . ماشین های بولتزمن عمیق و دستگاه های خودکار را بررسی می کنیم. برای هر مدل ۰ ما عملکرد را در دو دسته طبقه بندی (باینری و چندکلاسی) تحت دو مجموعه داده جدید ترافیک واقعی . یعنی مجموعه داده 52-61-1052018 و مجموعه داده 08-107 مطالعه می کنیم. علاوه بر اين » ما برای ارزیابی کارایی چندین روش از مهمترین شاخص های عملکردی . از جمله دقت ۰ میزان هشدار ناد ان رد ار نادرست و میزان رد:

صفحه 4:
زیرساخت های بحرانی ملی 6/8 مانتد بنادر ۰ توزیع کنندگان آب و گاز» بیمارستان ها » ارائه دهندگان انرژی در حال تبدیل شدن به اهداف اصلی حملات سایبری هستند. کنترل نظارت و تملک داده ها (5040) یا سیستم های کنترل صنعتی (05/ به طور کلی سیستم های اصلی که ‎La CMY‏ به منظور مدیریت تولید خود متکی هستند. حمایت از 65و 1 به موضوعی اساسی تبدیل شده است که باید در سطح سازمانی « ملی و اروپایی مورد توجه قرار گیرد. بهعنوان ما اروپا برای مقابله با خطر فزاینده 2111 ها . اروپا طی سالهای گذشته تعدادی از دستورالعمل ها و مقررات را صادر کرده است که سعی در ایجاد چارچوبی منسجم برای تأمین امنیت شبکه ها . اطلاعات و ارتباطات الکترونیکی دارند. جدا از مقورات : دستورالسمل ها و سیاست ها. اقدامات ویب اسیتی تبر برای پوشش کلیه جنبه های قللوتی ۰ سازمانی » ظرفيت سازى و فنی امنیت سایبری مورد نیاز است .سیستم های تشخیص نفوذ (05/ بخشی از خط توسعه دوم سیستم هستند. ‎Le IDS‏ می توانند به همراه سایر اقدامات امنیتی مانند کنترل دسترسی . مکانیسم های تأیید اعتبار و تکنیک های رمزگذاری به منظور امنیت بهتر سیستم ها در برابر حملات سایبری مستقر شوند. 05/ با استفاده از الگوهای ترافیک خوش خیم يا رفتارهای عادی یا قوانین خاص که توصیف یک حمله خاص است ۰ می توانند بین اقدامات عادی و بدخواه تمایز قایل شوند. داده کاوی که برای توصیف کشف دانش استفاده می شود می تواند به پیاده سازی و استقرار 105 با دقت بالاتر و رفتار قوی در مقایسه با 105 های سنتی کمک کند که ممکن است در برایر حملات پیشرفته سایبری موثر ‎BLS‏

صفحه 5:
در نوشته ها » مطالعات مرتبط مختلفی وجود دار که با تکنیک های یادگیری ماشین برای سیستم های تشخیص نفوذ سروکار تازند. ما مطالعات را بر اسانمعیارهانی: زیر طبقه بندی مین کنیم: رویکردهای یادگیری عمیق: مشخص می کند که آیا این مطلعه بر رویکردهای یادگیری عمیق برای سیستم های تشخیص تقوف متم رگا شده انیت رویکردهای یادگیری ماشینی: ۱ تشخیص نفوذ در نظر كرفته | بن نشان مى دهد كه آيا اين مطالعه رويكردهاى يادكيرى ماشيتى را براى سيستمهاى ارزيابى رويكردهاى يادكيرى عميق: اين نشان مى دهد كه آيا اين مطالعه رويكردهاى يادكيرى عميق را براى سيستمهاى تشخيص نقوط ارزباني عي كند ارزيايى رويكردهاى يادكيرى ماشينى: اين نشان مى دهد كه آيا اين مطالعه رويكردهاى يادكيرى ماشينى را براى م سیستمهای تشخیص نفوذ ارزیایی می کند. 1 ‎Table‏ ‏شا ما و ‎Ae‏ و اه ‘ML ana DM; Machine learning (ML) ane data mining DM) approaches: DL Deep eaming ‏جد‎ ‎proaches; EDL: Evaluation of deep Ieaming approaches; EML: valstion of machine leaning, Sppceathes; Deets: A review cf dataset sed by 1056

صفحه 6:
1 1 این بخش سیستم های تشخیص نفوذ مبتنی بر رویکردهای یادگیری عمیق را شرح می دهد. ده روش یادگیری عمیق که برایم06:0: تشخيض نقوذ ساییزی استفاده شده است (۱) شبكه عصبى عميق ‎(ONN)‏ (۲) شبکه عصبی عمیق رو به جلو 6۴۵۸۷ (۲) شبکه عصبی با گشتی(8//۷) (CNN) San ‏(؟)شبكه عصبى‎ (۵) دستگاه بولتزمن محدود 88۸ (۶) شبکه باور عمیق (08) (۷) رمزگذار خودكار عميقر04) (۸) یادگیری مهاجرت عمیق ‎DML)‏ ‎)٩(‏ یادگیری خودآموز با[5) ‎(RENN) Ls siilas ‏شبکه عصبی‎ )۱۰( ‎ ‏و ‏ات تا ‎CNN DNN ‎ ‎Deep learning ‎for cyber security R°NN ‎DBN st. ‎DA DML ‎Fig. 1. Deep learning approaches used for cyber security intrusion. detection. FEDNN: Feed forward deep neural network; CNN: Convolutional neural network; DDNN: Deep neural networs; RNN: Recurrent neural network; DBN: Deep belief net= ‘work; RBM: Restricted Boltzmann machine; DA: Deep auto-encoder; DML: Deep mi- sation learning: STL: Sef-Taught Learning: ReNN: Replicator Neural Network,

صفحه 7:
تنگ و همکاران یک سیستم تشخیص نفوذ را پیشنهاد کرد که از تکنیک یادگیری عمیق در شبکه تعریف شده رم افزار استفاده مى ند کانگ و همکاران یک سیستم تشخیص نفوذ را مبتنی بر شبکه عصبی عمیق برای شبکه های وسایل نقلیه پیشنهاد داد برای کمک به طبقه بندی حملات سایبری . ژو و همکاران یک سیستم تشخیص نفوذ را مبتنی بر شبکه عصبی عمیق ارائه داد فنگ و همکاران یک پلاگین و دستگاه بازی را توصیف کردند که از یک ابزار ضیط برای گرفتن بسته ها و مدل تشخیص یادگیری برای تشخیص انکار سرویس (005) و حملات حریم خصوصی در شبکه های موقت استفاده کند. مطالعه ژانگ و همکاران مثال خوبی از یادگیری عمیق دشمن و تکنیک های یادگیری آماری برای تشخیص مزاحمت های شبکه ژانگ و همکاران برای شناسایی حملات مخرب علیه وسایل نقلیه خودمختار . یک سیستم تشخیص نفوذ مبتنی بر دو مرحله ای با نام 05/ 2۵/۷ معرفی کرد.

صفحه 8:
شیکه عصبی عمیق پیشرفته (2///4) برای تشخیص نفوذ توسط 2950090 و همکاران استفاده شد. رویکرد انتخاب ویژگی مبتنی بر فیلتر استفاده می کنند تا زیر مجموعه های بهینه از ویژگی هایی با حدقل افزونگی از ۶۶۵۸۷۸۷ با برای شیکه های پی سیم تولید کنند. سیستم شناسایی نقوذ پیشنهادی مجموعه دادهاصلی آموزش را بین دو مجموعه اصلی (یمتی مجموعه داده های آموزش و مجموعه داده ارزیابی) تقسیم می کند. سپس این شامل یک رونک عادی. سازی دو طرفه و یک فرآیند تبدیل ویژگی است. سرانجام , سیستم پیشنهادی از ۶۴0۸/۷ برای آموزش و آزمایش مدل ها استفاده می کند. از مجموعه داده های ۸۷51-00 استفاده شد و 0779/0 ۰ و 007656 ۰ انتخاب شدند. با یادگیری ۰.۰۵ و ۳۰ نورون با ۳ لاه پنهان » ارزیابی عملکرد نشان می دهد که سیستم پیشنهادی به دقت ‎189۶٩‏ دست مى يابد.

صفحه 9:
چارچوب پیشنهادی توسط کیم و همکاران از مجموعه داده 1999 600 66080 برای انجام معماری حافظه کوتله مدت بل يه يج ‎cs poems ke‏ ران تتشي لخر لطا د برای شناسایی حملات سایبری عليه وسايل نقليه . لوكاس و همكاران يك سيستم تشخيص نقوذ سايبرى-فيزيكى را پیشنهاد کرد. بین و همکاران تلاش کرد نا یک شبکه عصبی بازگشتی در یک سیستم ‎IDS‏ برای یادگیری طبقه بندی نظارت شده ادغام کند.

صفحه 10:
شبکه های عصبی همگرا توسط 8350009031111 و همکاران برای تشخیص ناهنجاری داده های بسته در سنجش حالت مبتنی بر واحدهای اندازه گیری فازور استفاده شد. چارچوبی که توسط فو و همکاران ایجاد شده است از یک شبکه عصبی کانونشن برای به دست آوردن الگوهای ذانی رفتارهای کلاهبرداری ‏ به ویژه برای شناسایی کارتهای اعتباری استفاده می کند. ل برای یادگیری یک عملکرد همبستگی . نصر و همکاران یک سیستم تشخیص نفوذ به نام 2660020۲۲] پیشنهاد کردند که بر اساس یک شبکه عصبی حلقوی است. | بر اساس دو لایه شبکه عصبی . ژانگ و همکاران یک مدل تشخیص ترافیک ناهنجاری را ارائه داد که در آن لایه او شامل شبکه عصبی بهبود یافته 6(161-5| می باشد. در لایه دوم از حافظه کوناه مدت استفاده می شود. در کار یو و همکاران . از یک رمز گذار خودکار محرمانه برای ارزیابی نفوذ شبکه بر روی دو مجموعه داده های تشخیص تفوذ» یعنی مجموعه داده های ۲71-18 و مجموعه داده ‎CONtAGIO-CTU-UNB‏ استفاده شد.

صفحه 11:
از دستگاه بولتزمن محدود برای تشخیص نفوذ توسط فیور و همکاران استفاده شد. ۷۵ ۷۸۲۵۱۷ از دستگام بولتزم نم حنود با یکشبکه لعنقاد عمیولستفاده کردند و از مجموعه دادم 1999 6000 لستفاده کردند که شامل۱ ۴۹۴۰۰۲ رکورد آموزشیو ۳۱۱۰۰۲۹ یکورد تسنلست آلدویری و همکاران یک مطالعه مقایسه ای از ماشین های بولتزمن محدود برای تشخیص نفوذ امنیت سایبری ارائه ادغام شبکه های یادگیری چند لایه بدون نظارت توسط گائو و همکاران انجام شد و در حوزه تشخیص نفوذ استفاده شد. یک سیستم تشخیص نفوذ که از یک ماشین بولتزمن محدود استفاده می کند . توسط 1080 و همکاران شرح داده شده coal اتوم و همکارا یک سیستم تشخیص نفوذ خوشه ای در شبکه های حسگر بی سیم با نام ‎٩962-105‏ معرفی کرد که مبتنی بر دستگاه بولتزمن محدود است. براى اطمينان از جنبه اتصال وسایل نقلیه متصل ۰ آلو کلی و همکاران یک سیستم تشخیص نفوذ به نام 22۳1-105 را پیشنهاد کردند که مبتنی بر یک شبکه باور عمیق و درخت تصمیم گیری است. یک مدل یادگیری عمیق بدون نظارت ماشین توسط کریمی پور و همکاران برای شناسایی نفوذ سایبری در شبکه های هوشمنه در مقیاس بررگ لرانه شده است.

صفحه 12:
شبکه اعتماد عمیق توسط 03130113۴95 و همکاران برای تشخیص نفوذ مورد استفادهقرار گرفت. وائو و همکاران چارچوب: 005 را با استفاده از شبکهباور عمیق و شبکه عصبی احتمالی پیشنهاد ‎oS‏ مطالعه ژانگ و همکاران نمونه خوبی از ترکیبی از الگوریتم ژنتیکی بهبودیافته و شبکه اعتقاد عمیق برای تشخیص امنیت نقوذ سایبری هی و همکارانش برای شناسایی حمله تزریق داده کاذب در سیستم کنترل نظارتی و دستیابی به اطلاعات | براساس معماری شبکه باور عمیق کسترده پيشنهاد دادند.

صفحه 13:
رمزگذار عمیق خودکار توسط ‎٩110116‏ و همکاران برای تشخیص نفوذ نفوذ سایبری استفاده شد. خان و همکاران . یک سیستم تشخیص نفوذ را بر اساس مدل یادگیری عمیق دو مرحله . با نام - ۲500 پیشنهاد کردند. 5 و همکارلن برلی‌طرلجی ی کسیستم ت شخیص سوعلستفاده از خود سایگار و مستقلن لستفادم از 2 کنیکهاویمزگنار خوددکر را پسیشتهاد م5 ند. ترکیبی از یک رمزگذار خودکار متفیر شرطی بهبود یافته و شبکه عصبی عمیق توسط یانگ و همکارانبرای تشخیص نفوذ ایبری استفاده شد. براق ساخت یک شکه عصبي عمیق ۰ 2۵95068 و همکران از یک رمرگذار حودکار جوشکاری به عنوان بلوى. ساختاری برای شناسایی نفوذ سایبری استفاده می کند.

صفحه 14:
یادگیری مهاجرت عمیق توسط لی و همکاران برای شناسایی نفوذ سایبری استفاده می شود. به طور خاص , مطالعه ترکیبی از مدل یادگیری عمیق با سیستم تشخیص نفوذ است براساس این مطلعه ‏ یادگیری مهاجرت عميق را می توان به جهار كارخانه تقسيم كرد ‎٠‏ از جمله روش مهاجرت بارامترها ‎٠‏ تكنيك مهاجرت نمونه . روش مهاجرت دانش مرتبط و تکنیک مهاجرت بازتمای ویژگی ها این تحقبی از مجبوعه داده 99 611 6000 به عنوان ورودی برای داده های تجربی با ۸۱۰ از آموزش به عنوان داده های تجربی استفاده می کند. در طى اين آزمايش . اين مطالعه به صورت تصادفى از ۱۰۰۰۰مجموعه داده های مجموعه ای آموزشی و همچنین مجموعه داده های ۱۰۰۰۰ به عنوان مجموعه تست های آزمایشی انتخاب کرده است. نتایج نشان می دهد میزان تشخیص ۹۱.۰۵ ‎٩۱‏ و نرخ زنگ غلط ۸۰.۵۶ است.

صفحه 15:
یادگیری خودآموز توسط جاوید و همکاران برای شناسایی نفوذ سایبری استفاده می شود. روش پیشنهادی برای طبقه بندی از فازهایی استفاده می کند » از جمله نمایش ویفگی های یاذ گیری و بازنمایی آموخته شده برای کار طبقه بندی ن تحقيق از داده های ‎NSL-KDD‏ برایارزیابی عملکرد استفاده شده است. سیستم پیشنهادی استفاده می شود. در در سه طبقه بندی مختلف استفاده می شود: (۱) ۲-طبقه (یعنی عادی و ناهنجاری) ۰ (۲) ۵-طبقه (به عنوان مثال » عادی و چهار دسته عمله مختلف) و(۲) ۲۳-طبقه (یعنی حملاتعادی و ۲۲ حمله مختلف» برای ارزبایی صحت طبقه بندی یادگیری خودآموز برای این سه نوع طبقه بندی : مطالعه از اعتبار سنجی متقاطع ۱۰ برابر بر داده های آموزش استفاده كرد نتايج نشان مى دهد كه مقدار اندازه كيرى 75.7677 4 است:

صفحه 16:
شبکه های عصبی همانند ساز توسط 0۲06۲0/) و همکاران برای شناسایی نفوذ سایبری استفاده می شود. در این مطالعه از تکنیک ترک تحصیل برای یافتن ناهتجاری استفاده شده است. در این مطالعه از تکنیک حذف تصادفی برای یافتن ناهنجاری استفاده شده است. استخراج آنتروپی از سه مرحله تشکیل شده است. اولین قدم جمع آوری بسته ها است. مرحله دوم تقسیم جریانهابه پنجره های زمان است. مرحله آخر انتخاب ویژگی های مورد علاقه از جریان ها است. مجموعه داده |۷۵۷۷ برای ارزیابی عملکرد استفاده می شود . که در آن حملات مصنوعی تزریق شده (به عنوان مثال ۰ |5۷ 5 در مجموعه داده ها قرار می گيرند.

صفحه 17:
. مجموعه داده های عمومی بیشتر مقالات از چهار مجموعه داده استفاده می کنند. از جمله مجموعه داده های‌۱۵ 151-۱18لا. مجموعه داده ‎KDD‏ ‎Cup 9‏ 5 مجموعه ‎b NSL-KDD ols‏ لین حال . مجموعه داده های دیگری نیز وجود دارد که می تواند بای تشخیص نفوة سایبری از امنیت سایبری استفاده شود. آنها را به هقت دسته اصلی زیر ‎rae‏ ‏(۱) مجموعه داده های میتنی بر ترافیک شبکه. + ‏مجموعه دادم های مبتنی بر شبکه برق‎ CY) (6 مجموعه داده های مبتنی بر ترافیک اینترنت ۰ (6) مجموعه داده های مبتنی بر شبکه خصوصی مجازی. ‎(A)‏ مجموعه داده مبتتی بر برنامه های مبتتی بر سیستم عامل (۶) مجموعه داده مبتنی بر ترافیک 107 ‏(0 مجموعه داده مبتنی بر دستگاه های اینترنتی.

صفحه 18:
1 مجموعه داده مبتنی بر ترافیک شبکه ‎raion ein‏ رد ی ههد تن Public dataset ‘Year publicly available details cited: DARPA 1998 dataset .1 | ‏تس یرود تسس ابیت‎ jo KDD Cup 1999 dataset .2 nw Nat tse ors ‏يس‎ NSL-KDD dataset .3 ween ae = = arse EH : UNSW-NB15 dataset .4 TEE oo-bus power esse — NA 0 DEFCON dataset .5 ik arr ts : nanan ae an CAIDAs dataset .6 Twente dase zor me CDX dataset .7 tus a ora 8 ‏لت‎ a3 te KYOTO dataset .8 ‏ی‎ dase 225 ۳ ‏مه ده ماو‎ ot 3 TWENTE dataset .9 Geman sor ۳ CIC DoS dataset.10 ‘or douse 203 ۳ ‏لدت‎ 2013 a CICDS2017 dataset.11 Audrod'maiwar dnst 2018 ° CSE-CIC-IDS2018 dataset.12 treat ois > Soon eed ar 4 ISCX dataset.13 ‏هت‎ dase; 2018 0 ADFA2013 dataset.14 “ho. af times ced [as of 221052019),

صفحه 19:

صفحه 20:
مجموعه داده های مبتنی بر شبکه برق ‎LBNL dataset .1‏ ICS cyber attack dataset .2 /EEE 300-bus power test system .3 مجموعه داده مبتنی بر ترافیک اینترنت ‎UMASS dataset .1‏ Tor-nontor dataset .2 URL dataset .3 MAWI dataset .4

صفحه 21:
مجموعه داده مبتنی بر شبکه خصوصی مجازی ‎VPN-nonVPN dataset .1‏ مجموعه داده مبتنی بر برنامه های ۸۴0۲۵10 Android validation dataset .1 Android adware dataset .2 Android malware dataset .3 مجموعه داده مبتنی بر ترافیک 10۲ Bot-loT dataset .1 مجموعه داده های مبتنی بر اینترنت متصل به دستگاه ها Botnet dataset .1

صفحه 22:
رویکردهای بادگیری عمیق دهای یادگیری عميق را می تون به دو مدل تقسیم کر < مدلهای تبعیض آمیز عميق % شبکه های عصبی بازگشتن * شبکه‌های عصبی عميق شبکه های.عصبی حلقوی :2 مدلهای تولیدی | بدون نظارت ‎v‏ رمزگذار خودکار عمیق دستگاه پولتزسی محدود v v 38

صفحه 23:
مدلهای تبعیض آمیز عمیق 7 شبکه های عصبی عمیق ‎(DNN)‏ ۱6۱۲۵۱ 2660 یکچد لایه (۷/1)با تعدادیلایه برتر از سه لست ۱۷ ییکک اهاز شبکه عصبی صنوعی_ولیت_غذیه لست که ت-وسط (] یه هايوكه را تشکیلمی‌دهد و بسه طور پسیوسته قرارگرفته لند ad 0-0-8 cw ‘Algorithm 1 DNW neawork based on NLP ۳ ‏ل‎ A 1: Choose a learning pair (x. 6۱: wil ۱ ۲ 0... 2 ‏را‎ ‎NYO NY 3: for M=1 to N do / 4 Bip = Myla) = Wy x yg + ys 5-0۷۵ سه ههه ‎vt‏ 3 ep ‏الم‎ 6. end for

صفحه 24:
مدلهای تبعیض آمیز عمیق (ANN) ‏شبکه های عصبی بازگشتی‎ J یک شبکه عصبی بازگشتی یک شبکه عصبی است که مودار اتصال حداقل یک چرخه در آن دارد. Algorithm 2 Recurrent neural network. 1: Choose a learning pair (x(t), c(t)); 2: ۱-۷ Wee [L.tyh 3 forM=1toNdo 4: fort=1 to ty do 5 iy (C) = Wy hyn C) + VW yy y(t = 1) + bys 8 hy (t)=ay(gult)); 1 for 8: end for ‎cut cal‏ ممصو ‎۱ 6 0 0 ‎ ‎Fig. 4. Recuearaewar nea ‎ ‎

صفحه 25:
مدلهای تبعیض آمیز عمیق 007 | شبکه های عصبی حلقوی (1(15() يك شبکه عصبی حلقوی به عنوان یک شبکه عصبی تعریف می شود که ویژگی ها را با وضوح بالاتر استخراج مى کند و سپس آنها را با وضوح درشت تر ‎٠‏ به شكل بيجيده ترتبدیل می کند Output unis Fully connected layer (1) Hidden units Fully connected layer activ}. = activovion( feature.) (2) Features LVL 7 Ly. 7 ‏اللا‎ ‏لقي‎ yr pooling (featurey.<). ¥(a,c) € Ray 8 AW Ee a oy Features: 4 7 ۸ J 7 = ‏الاك‎ ‎Convolution layer Fig. 5. Convolutional neural network,

صفحه 26:
مدلهای تولیدی / بدون نظارت 7 _ دستگاه بولتزمن محدود (8580) 8101 یک مدل گرافیکی بدون جهت است ( [) , أ ها , زا ۷۷ 4 < 63 . همانطور که در شکل ارائه شده است. 99 ‎AY‏ ‏وجود دارد . از جمله . لایه پنهان و لایه قابل مشاهده )4 م اق ادلم - د ۲۱۷,۸۸۵ 58 AL 7 ۷.۱6۱ - ‏ماع يار‎ (5) 70-0 (6) 1 Boltzmann Machine (8M) Restricted 8M Fig. 6. Restrctd Boltzmann machine

صفحه 27:
مدلهای تبعیض آمیز عمیق )0۵80[( ‏شبکه های اعتماد عمیق‎ I ‏یکشبکه لعتمامی‌چند لاایه لستکه در آن‌هر لاسیه ماشینمحدود شده لست‎ 28 ‎Prob Pro V H.W) 0‏ الل الا اال ااا ‎a‏ ‎ ‎Probabilistic Hidden ProbabilsticHidden Probab Hidden col cel cel ‎Fig, 7. Deep belief network, ‎

صفحه 28:
مدلهای تبعیض آمیز عمیق 1 دستگاه های عمیق بولتزمن (۵80) 7 شبکه لواز ولحدهای اینریت صادفیمتقاینبا هم‌لسکه شاملمجموعه لءاز ولحدهاوق ابلمشاهده و منبلله لعاز لاسیه هاوولحدهای نهازلست En(V, HG) == -V"W'H! - ۱۷۱۱۷۳۱۴-۴ (8) Allconnections between layers are undirected but with 1 no withindayer Probl. 6) = 75 8 connections Fig. 8. Deep Boltzmann machine

صفحه 29:
مدلهای تبعیض آمیز عمیق لا رمزگذارهای عمیق خودکار (0۸) 0 رمزگذار خودکار هم از رمزگذار و هم رمزگشا تشکیل شده است Output encoderg(x) =s(Wx+b) (10) decoders (y) = s(W'y +b) (1) Hidden Encoder Decoder Fig. 9. Deep auto encoder, Input proaches

صفحه 30:
آزمایش 0 مااز دو مجموعه داده جدید ترافیک واقعی , يعنى مجموعه داده ۱52018 -65]2-6[6 و مجموعه داده -801 برای آزمایشات استفاده می کنیم. این آزمایش در 1 ‎Google Colaboratory‏ تحت پایتون ۳ با استفاده از واحد پردازش گرافیکی /160507۴/01 و (610)) 6۲۵0|25 انجام شده است. جزئیات روش 25| استفاده شده در آزمایش در شکل ۱۰ نشان داده شده است. به طور خاص Test 1909 29,267 7166 390,952 379,302, 395 246,320 413,190 594 294 24 1469413, Training 7634 117,069 28,662 1,563,808 1517,208 1582 985,280 1,652,759 2376 175 بو Flaw count 9543 1,463,364 358275, 19,547,603, 18,965,106, 19771 12315997 20,659,491 29706 1469 us 73,370,443 Table 5 Attack types in Bot-IoT dataset Category Attack (ype BENIGN BENIGI Information Service scanning gathering OS Fingerprinting DDes DDoS TCP attack Dos UDP. DDos HTTP, Dos Dos TCP attack DoS UDP Dos HTTP Information Keylogging theft Data theft Tol | 3 4 im 1876 3867 7 4667 13889 1099 4151 5360 3 5762 2302 1620 12698 ‏رو‎ ها ۳1 489 7504 15469 70 18667 55956 2396 16,503, wa ow count 20 1 187388 193360 1730 576191 236191 161944 Re7719 15450706 این روش شامل چهار مرحله است: (۱) مرحله مجموعه داده ها »(۲) مرحله قبل از پردازش ۰ (۳) مرحله آموزش, و (۴) مرحله آزمایش 2018 dataset سر ماعن قاو م7 Bruce Force ‏كك‎ Bae Farce Web SQL Injection Dos atack-Hulk Dos atacksSlowHTTPTest [as stack. Sknwloris os atacks-Godenkye 1BbOS arack-HOIC 100s atack-LOIC-UDP [BOOS arack-LOIC-HTTP Bot ماه معت دا تسر ادا ام 1 ‘ute force web tock Dos. cack as stack Botnet ‏مها‎ ‎Total

صفحه 31:
CSE-CIC-1DS2018 dataset Normalization IDS model Detection of ‘attacks BotloT dataset Labeling all rows as Benign or one category Attack Labeling all rows as Benign or Attack 1 1 Normatization Normalization | “Training using deep meaming Fig. 10, Flowchart of the 1DS methodology. The hyperparameters used in deep Value 0.01-0.5 100 15-100 1000 SoftMax Sigmoid Table 6 learning approaches . Hyperparameter Learning rate (LR) Number of epoch Hidden nodes (HN) Batch size Classification function Activation function

صفحه 32:
پیش پردازش مجموعه داده ها مجموعه داده 18 52-66-0520 شامل ۱۵۴۵۰۷۰۶ ردیف ابداع شده بر روی ۱۰ پرونده است که هر ردیف دارای ۸۰ ویژگی است. این پزونده ها به شرح زیر است: پرونده ۱ "چهارشنبه-۴ ۲۰۱۸-۰۲-۱ شامل ۲۳-8۲۱۲6۴۵۲66 ۳ (۱۹۳۰۳۶۰ ‎(4s, VAV.OAA) SSH-Bruteforce . Was,‏ 5 ترافيك خوش خیم (۶۶۷:۲۶ ردیف) است, پرونده ۲ "پنجشنبه-۲۰۱۸-۰۲-۱۵: این شامل حملات 601060۴6 -205] (۴۱۵۰۸ ردیف) ۰ 205] حملات- 510/۱0۲15 ۱۰۹۹۶ ردیف) و ترافیک خوش خیم (۹۹۶۰۷۷ ‎(Bad,‏ پرونده ۳ "جمعه-۲۰۱۸-۰۲-۱۶ این شامل حملات 1651 ۲۳ 510۷/۳/۲ -205] (۱۳۹۸۹۰ ردیف) ۰ 205 حملات-هالک ‎FF FEAF)‏ ردیف) و ترافیک خوش خیم (۴۴۲۰۲۰ ردیف). پرونده شماره ۴ "پنج شنیه-۲۰۱۸-۰۲-۲۰ حاوی حمله ۲۳ ۳۱۲ -۱62 0205-160 (۵۷۶۰۱۱۹ ردیف) و ترافیک خوش خیم (۷۲۰۵۵۷" ردیف). پرونده ۵ "چهارشنبه-۲۰۱۸-۰۲-۲۱ این شامل ۵1205 ‎(4s, +) LOIC- UDP-al.>‏ . حمله 2005-۳۷06 (۶۸۶۰۱۲ ردیف) ۰ ترافیک خوش خیم (۳۶۰۸۳۳ ردیف). پرونده ۶ "پنجشنبه -۲۰۱۸-۰۲-۲۲ اين شامل 55- ۳۵۲66 8۲11۲6 ‎۷٩(‏ ردیف) ۰ ۴۵۲6۵-۷/۷/6۵ 8۳۱۵۳6 (۲۴۹ ردیف) 50۱-۰ 60 ۱۳ (۳۴ ردیف) و ترافیک خوش خیم (۱۰۴۸۲۱۳ ردیف) است.

صفحه 33:
پیش پردازش مجموعه داده ها پرونده شماره ۷ "جمعه ۲۰۱۸-۰۲-۲۳ شامل 255 ۴۵۲6۵ 8۳۱۵۲6 (۱۵۱ ردیف) ۰ ۴۵۲۳66۵-۷۷60 8۳۷6 (۲۴۹ ردیف) ۰ 1۳[661101 -5001 (۵۳ ردیف) . ترافیک خوش خیم (۱۰۴۸۰۰۹ ردیف) است. پرونده شماره ۸ "چهارشنبه - ۲۰۱۸-۰۲-۲۸ این شامل حمله نفوذ (۶۸۸۷۱ ردیف) و ترافیک خوش خیم (۵۴۴۲۰۰ ردیف) است. % پرونده شماره ‎٩‏ "پنجشنبه-۲۰۱۸-۰۳-۰۱: شامل حمله به نفوذ ‎٩۳۰۶۳(‏ ردیف) و ترافیک خوش خیم (۲۳۸.۰۳۷ ردیف) است % پرونده ۱۰ "جمعه-۳۲۰۱۸-۰۳-۰۲: شامل حمله 801۳06 (۲۸۶۱۹۱ ردیف) و ترافیک خوش خیم (۷۶۲۰۳۸۴ ردیف».

صفحه 34:
معیارهای عملکرد. | مااز مهمترین شاخص های عملکردی . از جمله . میزان ردیابی ۰00۸ میزان هشدار کاذب (/۲۵) و دقت ۸66 استفاده می کنیم. اههد ۷ بمرجگ ۲۵۷۵۷ + پروری۳ 7 ‎Accuracy =‏ ام مب + م1۳ ۷۳ ‏م2۳ — مس + ریب و5۳73 > ۳۳9۱ ‎ ‎+ ‎Predicted class Negative clas Positive class ‎False positive (FP) False negative (FN) True positive (TP) ‎Class Negative class True negative (TN) ‎ ‎ ‎ ‎Table7 ‎Confusion matt ‎Positive class

صفحه 35:
شبکه عصبی عمیق با ‎29۶٩۱۵‏ بالاترین میزان عتفی واقمی را تشان می دهد. شبکه عصبی بازگشتی بالاترین سیزان تشخیص را برای هفت نوع حمله . یعتی ۷۷6 ۴۵۲6۵ ۰8۳۳6 92.182 2655 ۴۵۲۳6۵ 8۳۷۲6 5. 91.322 حملات-هالک ۰۹۴.۹۱۲ حملات ۰205 96.123 ۲651 ۲۴ 205-510۷۷۲۱۲ حمله- ۲/5 می دهد. ۹۸.۲۲۰/ ۰ حملات 98.330 60106۴۴۷6 -205] و نفوذ 1۹۷۸۷۴ شبکه عصبی كانونى بالاثرين ميزان تشخيص را برای چهار نوع حمله از جمله . حمله 98.9237 0005-۳016 ۰ حمله ‎Botnet 98.9827 , DDOS-LOIC-HTTP 98.9917 al.> , DDOS-LOIC-UDP 97.8887‏ فراهم می کند.

صفحه 36:
نتیجه گیری 7 در این مقاله .ما یک مطالعه مقایسه ای از رویکردهای یادگیری عمیق برای تشخیص نفوذ یعنی مدلهای تبعیض عمیق و مدلهای تولیدی / بدون نظارت انجام داده ایم. به طور خاص , ما هفت رویکرد یادگیری عمیق . از جمله شبکه های عصبی مکرر» شبکه های عصبی عمیق , دستگاه بولتزمن محدود ۰ شبکه های اعتقاد عمیق . شبکه های عصبی حلقوی . دستگاه های بولتزمن عمیق و اتوکودرهای عمیق را تجزیه و تحلیل کردیم. این روش های یادگیری ماشین یا استفاده از دو مجموعه داده جدید . مجموعه داده ۱052018 65۳-6167 و مجموعه داده 808-10 با سه شاخص میم عملکرد » يعنى ترح زنگ هشدار کاذب , دقت و میزان تشحیص مقایسه می شوند.

صفحه 37:
با تشکر و سپاس فراران

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
15,000 تومان