Повышение безопасности сети с использованием подхода глубокого обучения на основе RNN
- Авторы: Аль-Тамими М.1, Алзагир А.2
-
Учреждения:
- Санкт-Петербургский государственный электротехнический университет «ЛЭТИ»
- Московский технический университет связи и информатики
- Выпуск: Том 11, № 4 (2024)
- Страницы: 114-121
- Раздел: МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
- URL: https://journal-vniispk.ru/2313-223X/article/view/282567
- DOI: https://doi.org/10.33693/2313-223X-2024-11-4-114-121
- EDN: https://elibrary.ru/GPCZUD
- ID: 282567
Цитировать
Аннотация
Объект исследования. В статье рассматривается использование рекуррентных нейронных сетей (RNN) и сетей долгой краткосрочной памяти (LSTM) для повышения эффективности систем обнаружения вторжений (IDS). Основное внимание уделено работе оптимизаторов для повышения точности выявления сетевых атак. Представлен сравнительный анализ различных алгоритмов оптимизации с использованием набора данных NSL-KDD. Метод. В статье предлагается подход на основе RNN-LSTM для обнаружения вторжений в сетевом трафике. Оценены семь различных алгоритмов оптимизации: Adamax, SGD, Adagrad, Adam, RMSprop, Nadam и Adadelta. Метод включает сравнительный анализ их производительности при изменении размера скрытых слоев. Основные результаты. Методология эксперимента включала обучение модели RNN-LSTM с размерами скрытых слоев от 50 до 100 в течение 500 эпох. Оптимизатор Adamax достиг наивысшей точности – 99,79%, в то время как Adadelta показал минимальную точность – 97,29%. Кроме того, SGD продемонстрировал лучший коэффициент истинно положительных срабатываний (TPR), а Adamax – самый низкий уровень ложных тревог (FAR). Были оценены такие метрики, как точность, TPR, FAR, точность предсказаний (precision) и F1-оценка, где Adamax выделился по общей эффективности. Практическая значимость. Статья будет полезна специалистам в области кибербезопасности, сетевой безопасности и разработки систем обнаружения вторжений. Она предоставляет ценные данные для улучшения конфигурации IDS, что позволяет повысить эффективность обнаружения и предотвращения сетевых угроз.
Ключевые слова
Полный текст
Открыть статью на сайте журналаОб авторах
Мохалад Мохсин Абдульхасан Аль-Тамими
Санкт-Петербургский государственный электротехнический университет «ЛЭТИ»
Автор, ответственный за переписку.
Email: Almokhalad44@gmail.com
ORCID iD: 0009-0005-5316-1689
аспирант, кафедра информационной безопасности
Россия, Санкт-ПетербургАббас Али Хасан Алзагир
Московский технический университет связи и информатики
Email: a.a.h.alzagi@mtuci.ru
ORCID iD: 0000-0003-2937-9934
SPIN-код: 3338-3350
кандидат технических наук; доцент, кафедра «Сети и системы фиксированной связи (СиСФС)»
Россия, МоскваСписок литературы
- Roesch M. Snort: Lightweight intrusion detection for networks. In: Proceedings of LISA’99: 13th Systems Administration Conference. Berkeley, CA: USENIX Association, 1999. Vol. 99. No. 1. Pp. 229–238.
- Sowmya T., Anita E.M. A comprehensive review of AI based intrusion detection system. Measurement: Sensors. 2023. Vol. 28. P. 100827. doi: 10.1016/j.measen.2023.100827.
- Sasi T., Lashkari A.H., Lu R. et al. A comprehensive survey on IoT attacks: Taxonomy, detection mechanisms and challenges. Journal of Information and Intelligence. 2023. Vol. 2. Issue 6. Pp. 455–513. doi: 10.1016/j.jiixd.2023.12.001.
- Javaid A., Niyaz Q., Weiqing Sun, Alam M. A deep learning approach for network intrusion detection system. In: Proceedings of the 9th EAI International Conference on Bio-inspired Information and Communications Technologies. Brussels, Belgium: ICST (Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering), 2016. No. 3 (9). Pp. 21–26. doi: 10.4108/eai.3-12-2015.2262516.
- Amutha S., Kavitha R., Srinivasan R., Kavitha M. Secure network intrusion detection system using NID-RNN based Deep Learning. In: International Conference on Advances in Computing, Communication and Applied Informatics (ACCAI). IEEE (Institute of Electrical and Electronics Engineers), 2022. Pp. 1–5. doi: 10.1109/ACCAI53970.2022.9752526.
- Zhang Jielun, Fuhao Li, Feng Ye. An ensemble-based network intrusion detection scheme with bayesian deep learning. In: International Conference on Communications (ICC). IEEE, 2020. Pp. 1–6. doi: 10.1109/ICC40277.2020.9149402.
- Shawq M.M., Soukaena H.H. Proposed network intrusion detection system in cloud environment based on back propagation neural network. Journal of Babylon University (Pure and Applied Sciences). 2018. No. 1. Vol. 26. Pp. 29–40. doi: 10.29196/jub.v26i1.351.
- Septiadi Jaka, Budi Warsito, Adi Wibowo. Human activity prediction using long short term memory. In: 5th International Conference on Energy, Environmental and Information System (ICENIS 2020). E3S Web of Conferences. 2020. Vol. 202. Art. 15008. doi: 10.1051/e3sconf/202020215008.
- Nicholas J., Qing Tan, Villar J.R. A review of anomaly detection strategies to detect threats to cyber-physical systems. Electronics. 2023. No. 12 (15). P. 3283. doi: 10.3390/electronics12153283.
- Staudemeyer R.C. Applying long short-term memory recurrent neural networks to intrusion detection. South African Computer Journal. 2015. Vol. 56. Pp. 136–154. DOI: https://doi.org/10.18489/sacj.v56i1.248.
- Acharya T., Annamalai A., Chouikha M.F. Efficacy of CNN-Bidirectional LSTM hybrid model for network-based anomaly detection. In: 13th Symposium on Computer Applications & Industrial Electronics (ISCAIE). IEEE, 2023. Pp. 348–353. doi: 10.1109/ISCAIE57739.2023.10165088.
- Parhizkari S. Anomaly detection in intrusion detection systems. IntechOpen. 2023. doi: 10.5772/intechopen.112733.
- Javaid A., Quamar N., Weiqing S., Mansoor A. A deep learning approach for network intrusion detection system. In: Proceedings of the 9th EAI International Conference on Bio-inspired Information and Communications Technologies (formerly BIONETICS). Brussels, Belgium: ICST (Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering), 2016. Pp. 21–26. doi: 10.4108/eai.3-12-2015.2262516.
- Yong Yu, Xiaosheng Si, Changhua Hu, Jianxun Zhang. A review of recurrent neural networks: LSTM cells and network architectures. Neural Computation. 2019. Vol. 31. No. 7. Pp. 1235–1270. doi: 10.1162/neco_a_01199.
- Changhui Jiang, Shuai Chen, Yuwei Chen. et al. A MEMS IMU de-noising method using long short-term memory recurrent neural networks (LSTM-RNN). Sensors. 2018. Vol. 18. No. 10. P. 3470. doi: 10.3390/s18103470.
- Smagulova K., Alex P.J. A survey on LSTM memristive neural network architectures and applications. The European Physical Journal Special Topics. 2019. Vol. 228. Pp. 2313–2324. doi: 10.1140/epjst/e2019-900046-x.
- Hochreiter Sepp, Jürgen Schmidhuber. Long short-term memory. Neural Computation. 1997. Vol. 9. No. 8. Pp. 1735–1780. doi: 10.1162/neco.1997.9.8.1735.
- Wang Yan, Kun Yang, Xiang Jing, Huang Long Jin. Problems of kdd cup 99 dataset existed and data preprocessing. Applied Mechanics and Materials. 2014. Vol. 667. Pp. 218–225. doi: 10.4028/ href='www.scientific.net/AMM.667.218' target='_blank'>www.scientific.net/AMM.667.218.
- Rajesh T., Pavithran D. A survey of intrusion detection models based on NSL-KDD data set. In: Fifth HCT Information Technology Trends (ITT). IEEE, 2018. Pp. 286–291. doi: 10.1109/CTIT.2018.8649498.
- Yuliana Yu., Supriyadi Dh.H., Fahlevi M.R., Arisagas M.R. Analysis of NSL-KDD for the implementation of machine learning in network intrusion detection system. Journal of Informatics Information System Software Engineering and Applications (INISTA). 2024. Vol. 6. No. 2. Pp. 80–89. doi: 10.20895/inista.v6i2.1389.
- Mohammed Z., AlQahtani S.A., Alawwad A.M., Alotaibi A.A. Intrusion detection system with customized machine learning techniques for NSL-KDD dataset. Computers, Materials & Continua. 2023. Vol. 77. No. 3. Pp. 4025–4054. doi: 10.32604/cmc.2023.043752.
- Pandey Sushant Kumar. Design and performance analysis of various feature selection methods for anomaly‐based techniques in intrusion detection system. Security and Privacy. 2019. Vol. 2. No. 2. doi: 10.1002/spy2.56.
- Jaw Ebrima, Xueming Wang. Feature selection and ensemble-based intrusion detection system: An efficient and comprehensive approach. Symmetry. 2021. Vol. 13. No. 10. P. 1764. doi: 10.3390/sym13101764.
- Koryshev N., Hodashinsky I., Shelupanov A. Building a fuzzy classifier based on whale optimization algorithm to detect network intrusions. Symmetry. 2021. Vol. 13. No. 7. P. 1211. doi: 10.3390/sym13071211.
- Riyadi Andri Agung, Fachri Amsury, Tiska Pattiasina, Jupriyanto Jupriyanto. Comparative analysis of the k-nearest neighbor algorithm on various intrusion detection datasets. Jurnal Riset Informatika. 2021. Vol. 4. No. 1 Pp. 127–132. doi: 10.34288/jri.v4i1.341.
- Hochreiter S. Long short-term memory. Neural. Computation. 1997. Vol. 9. No. 8. Pp. 1735–1780. doi: 10.1162/neco.1997.9.8.1735.
Дополнительные файлы
