Preview

Russian Technological Journal

Расширенный поиск

Модель GP SVM для беспроводной системы обнаружения вторжений

https://doi.org/10.32362/2500-316X-2022-10-6-20-27

Полный текст:

Аннотация

Цели. Стремительное проникновение технологий беспроводной связи и устройств Интернета вещей (IoT) в деятельность человека и их повсеместное использование потребителями информации является значимым историческим явлением. Этот процесс сопровождается растущей интенсивностью негативных информационных атак, прежде всего, широким распространением бот-атак через IoT, объем которых наряду с сетевыми атаками достигает критического уровня, и снизить его самостоятельно потребителям контента не представляется возможным. В таких обстоятельствах возрастает потребность в синтезе технологически новой, основанной на новейших достижениях искусственного интеллекта, системы обнаружения вторжений. Важнейшим требованием к системе является ее эффективность при работе на полученных разными способами несбалансированных наборах данных атак, использующих разные технологические приемы вторжения. Синтез такой системы обнаружения вторжений является сложной задачей из-за отсутствия универсальных методов обнаружения технологически разных атак, а последовательное применение известных методов является недопустимо долгим. Ликвидация этого научного пробела и является целью настоящей статьи.
Методы. Используя достижения искусственного интеллекта в борьбе с атаками, авторы предложили способ, основанный на комбинации модели машины опорных векторов генетического программирования (GPSVM) с применением несбалансированного набора данных CICIDS2017. 
Результаты. Предложена архитектура системы технологического обнаружения вторжений с возможностью целевого обучения набора данных в интересах обнаружения атак на CICIDS2017 и извлечения объектов обнаружения. Архитектурой предусмотрено разделение набора данных на проверяемые и непроверяемые объекты, которые по результатам обратной связи будут добавлены в обучающий набор. Для того чтобы обеспечить лучшую точность результата, происходит обучение модели и совершенствование обучающего набора GPSVM. Показана работоспособность новой блок-схемы модели GPSVM относительно того, как набор данных вводится в качестве входных данных и выдает выходные данные после обработки с помощью обучающего набора модели GPSVM. Численный анализ результатов модельных экспериментов по выбранным показателям качества показал увеличение точности результатов по сравнению с известным методом SVM. 
Выводы. Компьютерные эксперименты подтвердили методическую правильность выбора комбинации модели GPSVM с применением несбалансированного набора данных CICIDS2017 для повышения эффективности обнаружения вторжений. Предложена процедура формирования обучающего набора данных, основанная на обратной связи. Показано, что применение такой процедуры вместе с разделением наборов данных создает условия для совершенствования обучения модели. Комбинация модели GPSVM с несбалансированным набором данных CICIDS2017 для сбора выборки повышает точность обнаружения вторжений и обеспечивает наилучшую производительность обнаружения вторжений по сравнению с методом SVM.

Об авторах

А. Дхут
Московский физико-технический институт (национальный исследовательский университет)
Россия

Дхут Аншита - аспирант

141701, Московская область, г. Долгопрудный, Институтский переулок, д. 9


Конфликт интересов:

Автор заявляет об отсутствии конфликта интересов



А. Н. Назаров
МИРЭА – Российский технологический университет
Россия

Назаров Алексей Николаевич - д.т.н., профессор кафедры корпоративных информационных систем Института информационных технологий

119454, Россия, Москва, пр-т Вернадского, д. 78

ResearcherID G-3154-2013, Scopus Author ID 7201780424, SPIN-код РИНЦ 6032-5302


Конфликт интересов:

Автор заявляет об отсутствии конфликта интересов



И. М. Воронков
Национальный исследовательский университет «Высшая школа экономики»
Россия

Воронков Илья Михайлович - приглашенный преподаватель, заместитель начальника, Центр нейросетевых технологий, Международный центр по информатике и электронике

109028, Россия, Москва, Покровский бульвар, д. 11

123557, Россия, Москва, ул. Пресненский Вал, д. 19

ResearcherID L-6207-2016, Scopus Author ID 24802429000, SPIN-код РИНЦ 3869-9670

 

 


Конфликт интересов:

Автор заявляет об отсутствии конфликта интересов



Список литературы

1. Koch R., Golling M., Rodosek G.D. Towards comparability of intrusion detection systems: New data sets. In: TERENA Networking Conference (TNC). 2014. V. 7.

2. Nehinbe J.O. A critical evaluation of datasets for investigating IDSs and IPSs researches. In: 2011 IEEE 10th International Conference on Cybernetic Intelligent Systems (CIS). IEEE; 2011. P. 92–97. https://doi.org/10.1109/CIS.2011.6169141

3. Shiravi A., Shiravi H., Tavallaee M., Ghorban A.A. Toward developing a systematic approach to generate benchmark datasets for intrusion detection. Computers & Security. 2012;31(3):357–374. https://doi.org/10.1016/j.cose.2011.12.012

4. Ghorbani A.A., Lu W., Tavallaee M. Detection approaches. In: Network Intrusion Detection and Prevention. Boston, MA: Springer; 2010. P. 27–53. https://doi.org/10.1007/978-0-387-88771-5_2

5. Scott P.D., Wilkins E. Evaluating data mining procedures: techniques for generating artificial data sets. Inf. Softw. Technol. 1999;41(9):579–587. https://doi.org/10.1016/S0950-5849(99)00021-X

6. Heidemann J., Papdopoulos C. Uses and challenges for network datasets. In: 2009 Cybersecurity Applications & Technology Conference for Homeland Security. IEEE; 2009. P. 73–82. https://doi.org/10.1109/CATCH.2009.29

7. Gharib A., Sharafaldin I., Lashkari A.H., Ghorbani A.A. An evaluation framework for intrusion detection dataset. In: 2016 International Conference on Information Science and Security (ICISS). IEEE; 2016. P. 1–6. https://doi.org/10.1109/ICISSEC.2016.7885840

8. Sharafaldin I., Gharib A., Lashkari A.H., Ghorbani A.A. Towards a reliable intrusion detection benchmark dataset. Software Networking. 2018;2017(1):177–200. https://doi.org/10.13052/jsn2445-9739.2017.009

9. Ho Y.B., Yap W.S., Khor K.C. The effect of sampling methods on the CICIDS2017 network intrusion data set. In: Kim H., Kim K.J. (Eds.). IT Convergence and Security. Lecture Notes in Electrical Engineering. Singapore: Springer; 2021. V. 782. P. 33–41. https://doi.org/10.1007/978-981-16-4118-3_4

10. Sharafaldin I., Lashkari A.H., Ghorbani A.A. Toward generating a new intrusion detection dataset and intrusion traffic characterization. In: Proceedings of the 4th International Conference on Information Systems Security and Privacy (ICISSP). 2018. P. 108–116. https://doi.org/10.5220/0006639801080116

11. Bashir T., Agbata B.C., Ogala E., Obeng-Denteh W. The fuzzy experiment approach for detection and prevention of masquerading attacks in online domain. East African Sch. J. Eng. Comput. Sci. 2020;3(10):205–215. https://doi.org/10.36349/easjecs.2020.v03i10.001

12. Fang Y., Zhang C., Huang C., Liu L., Yang Y. Phishing email detection using improved RCNN model with multilevel vectors and attention mechanism. IEEE Access. 2019;7:56329–56340. https://doi.org/10.1109/ACCESS.2019.2913705

13. Zhu E., Ju Y., Chen Z., Liu F., Fang X. DTOF-ANN: An artificial neural network masquerading detection model based on decision tree and optimal features. Appl. Soft Comput. 2020;95:106505. https://doi.org/10.1016/j.asoc.2020.106505

14. Lashkari A.H., Draper-Gil G., Mamun M.S.I., Ghorbani A.A. Characterization of tor traffic using timebased features. In: Proceedings of the 3rd International Conference on Information Systems Security and Privacy (ICISSP). 2017, February. P. 253–262. https://doi.org/10.5220/0006105602530262

15. Nazarov A.N., Sychev A.K., Voronkov I.M. The role of datasets when building next generation intrusion detection systems. In: 2019 Wave Electronics and its Application in Information and Telecommunication Systems (WECONF). IEEE; 2019. https://doi.org/10.1109/WECONF.2019.8840124

16. Pantiukhin D., Nazarov A., Voronkov I.M. Intelligent methods for intrusion detection in local area networks. In: Pozin B., Cavalli A.R., Petrenko A. (Eds.). Actual Problems of System and Software Engineering. Proceedings of the 6th International Conference (APSSE 2019). Moscow; 2019. P. 138–149. URL: http://ceur-ws.org/Vol-2514/paper84.pdf

17. Dhoot A., Zong B., Saeed M.S., Singh K. Security analysis of private intellectual property. In: 2021 International Conference on Engineering Management of Communication and Technology (EMCTECH). IEEE; 2021. https://doi.org/10.1109/EMCTECH53459.2021.9619179


Дополнительные файлы

1. Flowchart of GPSVM
Тема
Тип Исследовательские инструменты
Посмотреть (37KB)    
Метаданные
  • Using the achievements of artificial intelligence in the fight against attacks, the authors proposed a method based on a combination of the genetic programming support vector machine (GPSVM) model using an unbalanced CICIDS2017 dataset.
  • The combination of the GPSVM model with an unbalanced CICIDS2017 dataset to collect a sample increases the accuracy of intrusion detection to provide improved intrusion detection performance as compared to the SVM method.

Рецензия

Для цитирования:


Дхут А., Назаров А.Н., Воронков И.М. Модель GP SVM для беспроводной системы обнаружения вторжений. Russian Technological Journal. 2022;10(6):20-27. https://doi.org/10.32362/2500-316X-2022-10-6-20-27

For citation:


Dhoot A., Nazarov A.N., Voronkov I.M. Genetic programming support vector machine model for a wireless intrusion detection system. Russian Technological Journal. 2022;10(6):20-27. https://doi.org/10.32362/2500-316X-2022-10-6-20-27

Просмотров: 257


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2782-3210 (Print)
ISSN 2500-316X (Online)