Повышение безопасности сети с использованием подхода глубокого обучения на основе RNN

Обложка

Цитировать

Полный текст

Открытый доступ Открытый доступ
Доступ закрыт Доступ предоставлен
Доступ закрыт Только для подписчиков

Аннотация

Объект исследования. В статье рассматривается использование рекуррентных нейронных сетей (RNN) и сетей долгой краткосрочной памяти (LSTM) для повышения эффективности систем обнаружения вторжений (IDS). Основное внимание уделено работе оптимизаторов для повышения точности выявления сетевых атак. Представлен сравнительный анализ различных алгоритмов оптимизации с использованием набора данных NSL-KDD. Метод. В статье предлагается подход на основе RNN-LSTM для обнаружения вторжений в сетевом трафике. Оценены семь различных алгоритмов оптимизации: Adamax, SGD, Adagrad, Adam, RMSprop, Nadam и Adadelta. Метод включает сравнительный анализ их производительности при изменении размера скрытых слоев. Основные результаты. Методология эксперимента включала обучение модели RNN-LSTM с размерами скрытых слоев от 50 до 100 в течение 500 эпох. Оптимизатор Adamax достиг наивысшей точности – 99,79%, в то время как Adadelta показал минимальную точность – 97,29%. Кроме того, SGD продемонстрировал лучший коэффициент истинно положительных срабатываний (TPR), а Adamax – самый низкий уровень ложных тревог (FAR). Были оценены такие метрики, как точность, TPR, FAR, точность предсказаний (precision) и F1-оценка, где Adamax выделился по общей эффективности. Практическая значимость. Статья будет полезна специалистам в области кибербезопасности, сетевой безопасности и разработки систем обнаружения вторжений. Она предоставляет ценные данные для улучшения конфигурации IDS, что позволяет повысить эффективность обнаружения и предотвращения сетевых угроз.

Об авторах

Мохалад Мохсин Абдульхасан Аль-Тамими

Санкт-Петербургский государственный электротехнический университет «ЛЭТИ»

Автор, ответственный за переписку.
Email: Almokhalad44@gmail.com
ORCID iD: 0009-0005-5316-1689

аспирант, кафедра информационной безопасности

Россия, Санкт-Петербург

Аббас Али Хасан Алзагир

Московский технический университет связи и информатики

Email: a.a.h.alzagi@mtuci.ru
ORCID iD: 0000-0003-2937-9934
SPIN-код: 3338-3350

кандидат технических наук; доцент, кафедра «Сети и системы фиксированной связи (СиСФС)»

Россия, Москва

Список литературы

  1. Roesch M. Snort: Lightweight intrusion detection for networks. In: Proceedings of LISA’99: 13th Systems Administration Conference. Berkeley, CA: USENIX Association, 1999. Vol. 99. No. 1. Pp. 229–238.
  2. Sowmya T., Anita E.M. A comprehensive review of AI based intrusion detection system. Measurement: Sensors. 2023. Vol. 28. P. 100827. doi: 10.1016/j.measen.2023.100827.
  3. Sasi T., Lashkari A.H., Lu R. et al. A comprehensive survey on IoT attacks: Taxonomy, detection mechanisms and challenges. Journal of Information and Intelligence. 2023. Vol. 2. Issue 6. Pp. 455–513. doi: 10.1016/j.jiixd.2023.12.001.
  4. Javaid A., Niyaz Q., Weiqing Sun, Alam M. A deep learning approach for network intrusion detection system. In: Proceedings of the 9th EAI International Conference on Bio-inspired Information and Communications Technologies. Brussels, Belgium: ICST (Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering), 2016. No. 3 (9). Pp. 21–26. doi: 10.4108/eai.3-12-2015.2262516.
  5. Amutha S., Kavitha R., Srinivasan R., Kavitha M. Secure network intrusion detection system using NID-RNN based Deep Learning. In: International Conference on Advances in Computing, Communication and Applied Informatics (ACCAI). IEEE (Institute of Electrical and Electronics Engineers), 2022. Pp. 1–5. doi: 10.1109/ACCAI53970.2022.9752526.
  6. Zhang Jielun, Fuhao Li, Feng Ye. An ensemble-based network intrusion detection scheme with bayesian deep learning. In: International Conference on Communications (ICC). IEEE, 2020. Pp. 1–6. doi: 10.1109/ICC40277.2020.9149402.
  7. Shawq M.M., Soukaena H.H. Proposed network intrusion detection system‎ in cloud environment based on back‎ propagation neural network. Journal of Babylon University (Pure and Applied Sciences). 2018. No. 1. Vol. 26. Pp. 29–40. doi: 10.29196/jub.v26i1.351.
  8. Septiadi Jaka, Budi Warsito, Adi Wibowo. Human activity prediction using long short term memory. In: 5th International Conference on Energy, Environmental and Information System (ICENIS 2020). E3S Web of Conferences. 2020. Vol. 202. Art. 15008. doi: 10.1051/e3sconf/202020215008.
  9. Nicholas J., Qing Tan, Villar J.R. A review of anomaly detection strategies to detect threats to cyber-physical systems. Electronics. 2023. No. 12 (15). P. 3283. doi: 10.3390/electronics12153283.
  10. Staudemeyer R.C. Applying long short-term memory recurrent neural networks to intrusion detection. South African Computer Journal. 2015. Vol. 56. Pp. 136–154. DOI: https://doi.org/10.18489/sacj.v56i1.248.
  11. Acharya T., Annamalai A., Chouikha M.F. Efficacy of CNN-Bidirectional LSTM hybrid model for network-based anomaly detection. In: 13th Symposium on Computer Applications & Industrial Electronics (ISCAIE). IEEE, 2023. Pp. 348–353. doi: 10.1109/ISCAIE57739.2023.10165088.
  12. Parhizkari S. Anomaly detection in intrusion detection systems. IntechOpen. 2023. doi: 10.5772/intechopen.112733.
  13. Javaid A., Quamar N., Weiqing S., Mansoor A. A deep learning approach for network intrusion detection system. In: Proceedings of the 9th EAI International Conference on Bio-inspired Information and Communications Technologies (formerly BIONETICS). Brussels, Belgium: ICST (Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering), 2016. Pp. 21–26. doi: 10.4108/eai.3-12-2015.2262516.
  14. Yong Yu, Xiaosheng Si, Changhua Hu, Jianxun Zhang. A review of recurrent neural networks: LSTM cells and network architectures. Neural Computation. 2019. Vol. 31. No. 7. Pp. 1235–1270. doi: 10.1162/neco_a_01199.
  15. Changhui Jiang, Shuai Chen, Yuwei Chen. et al. A MEMS IMU de-noising method using long short-term memory recurrent neural networks (LSTM-RNN). Sensors. 2018. Vol. 18. No. 10. P. 3470. doi: 10.3390/s18103470.
  16. Smagulova K., Alex P.J. A survey on LSTM memristive neural network architectures and applications. The European Physical Journal Special Topics. 2019. Vol. 228. Pp. 2313–2324. doi: 10.1140/epjst/e2019-900046-x.
  17. Hochreiter Sepp, Jürgen Schmidhuber. Long short-term memory. Neural Computation. 1997. Vol. 9. No. 8. Pp. 1735–1780. doi: 10.1162/neco.1997.9.8.1735.
  18. Wang Yan, Kun Yang, Xiang Jing, Huang Long Jin. Problems of kdd cup 99 dataset existed and data preprocessing. Applied Mechanics and Materials. 2014. Vol. 667. Pp. 218–225. doi: 10.4028/ href='www.scientific.net/AMM.667.218' target='_blank'>www.scientific.net/AMM.667.218.
  19. Rajesh T., Pavithran D. A survey of intrusion detection models based on NSL-KDD data set. In: Fifth HCT Information Technology Trends (ITT). IEEE, 2018. Pp. 286–291. doi: 10.1109/CTIT.2018.8649498.
  20. Yuliana Yu., Supriyadi Dh.H., Fahlevi M.R., Arisagas M.R. Analysis of NSL-KDD for the implementation of machine learning in network intrusion detection system. Journal of Informatics Information System Software Engineering and Applications (INISTA). 2024. Vol. 6. No. 2. Pp. 80–89. doi: 10.20895/inista.v6i2.1389.
  21. Mohammed Z., AlQahtani S.A., Alawwad A.M., Alotaibi A.A. Intrusion detection system with customized machine learning techniques for NSL-KDD dataset. Computers, Materials & Continua. 2023. Vol. 77. No. 3. Pp. 4025–4054. doi: 10.32604/cmc.2023.043752.
  22. Pandey Sushant Kumar. Design and performance analysis of various feature selection methods for anomaly‐based techniques in intrusion detection system. Security and Privacy. 2019. Vol. 2. No. 2. doi: 10.1002/spy2.56.
  23. Jaw Ebrima, Xueming Wang. Feature selection and ensemble-based intrusion detection system: An efficient and comprehensive approach. Symmetry. 2021. Vol. 13. No. 10. P. 1764. doi: 10.3390/sym13101764.
  24. Koryshev N., Hodashinsky I., Shelupanov A. Building a fuzzy classifier based on whale optimization algorithm to detect network intrusions. Symmetry. 2021. Vol. 13. No. 7. P. 1211. doi: 10.3390/sym13071211.
  25. Riyadi Andri Agung, Fachri Amsury, Tiska Pattiasina, Jupriyanto Jupriyanto. Comparative analysis of the k-nearest neighbor algorithm on various intrusion detection datasets. Jurnal Riset Informatika. 2021. Vol. 4. No. 1 Pp. 127–132. doi: 10.34288/jri.v4i1.341.
  26. Hochreiter S. Long short-term memory. Neural. Computation. 1997. Vol. 9. No. 8. Pp. 1735–1780. doi: 10.1162/neco.1997.9.8.1735.

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML
2. Рис. 1. Архитектура ячейки LSTM

Скачать (114KB)
3. Рис. 2. Модель предложения

Скачать (234KB)
4. Рис. 3. Модель реализации

Скачать (133KB)
5. Рис. 4. Точность модели для разных скрытых слоев с семью оптимизаторами

Скачать (134KB)
6. Рис. 5. Классификационные характеристики модели

Скачать (237KB)


Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».