Abstrait

Une méthode innovante d'apprentissage profond pour identifier les anomalies et prévenir les intrusions dans les systèmes en réseau

Fnu Ziauddin*

Au cours des deux à trois dernières décennies, la cybersécurité a pris une importance considérable en raison des progrès et de l'utilisation remarquables des réseaux informatiques. De grandes quantités de données sont transférées et reçues sur les réseaux, et à mesure que ces réseaux se sont développés, la portée et la sophistication des attaques ont également augmenté. En conséquence, les données sont vulnérables aux attaques pendant leur transport et leur stockage. Pour garantir la sécurité du réseau et prévenir les attaques de logiciels malveillants, un système de détection d'intrusion en réseau (IDS) puissant est nécessaire. En revanche, un IDS est considéré comme essentiel aux violations de la disponibilité, de la confidentialité, de l'intégrité et de la confidentialité des données et d'autres ressources dans le contexte des cadres de sécurité du réseau. Un système d'intrusion surveille ce qui se passe sur le réseau, examine le trafic réseau et avertit le système s'il détecte une activité ou une incursion étrange. La protection du réseau d'un attaquant nécessite la détection des anomalies en tant que composant essentiel. La recherche de menaces à l'intérieur d'un réseau en examinant son modèle de comportement était cruciale pour de nombreux chercheurs et cadres d'application dans les réseaux IPv4 et IPv6. Une approche d'exploration de données efficace, comme l'apprentissage automatique, doit être utilisée pour trouver des anomalies. La procédure de collecte de données devient de plus en plus importante dans cette étude en ce qui concerne l'investigation des anomalies. À des fins de test, nous avons utilisé l'ensemble de données de trafic réseau Knowledge Discovery and Data Mining (KDD) Cup, qui imitera le comportement d'attaque en temps réel. Le cadre de données de Panda contient le fichier CSV chargé, affichant les données dans un format tabulaire. 41 fonctionnalités totalisant 10 000 occurrences ont été utilisées pour 4 classes distinctes, dont « dos », « normal », « sonde » et « r2l ». Pour notre enquête dans ce projet d'étude, nous avons utilisé deux approches d'apprentissage automatique (ML) et une méthodologie d'apprentissage profond. La « bibliothèque Fastai » de l'apprentissage profond a été utilisée par nous pour la catégorisation de la détection d'intrusion. Néanmoins, nous avons utilisé les techniques Random Forest (RF) et Decision Tree (DT) pour l'analyse en apprentissage automatique. Sur la base de la précision, nous avons comparé les modèles d'apprentissage profond et d'apprentissage automatique. La bibliothèque Fastai a un taux de précision de 92 %, Decision Tree a un taux de précision de 82 % et Random Forest a un taux de précision de 84 %. Ainsi, notre analyse de précision indique que la méthode d’apprentissage profond (DL) peut améliorer les performances du système de détection d’intrusion (IDS).

Avertissement: Ce résumé a été traduit à l'aide d'outils d'intelligence artificielle et n'a pas encore été examiné ni vérifié

Indexé dans

Google Scholar
Academic Journals Database
Open J Gate
Academic Keys
ResearchBible
CiteFactor
Electronic Journals Library
RefSeek
Hamdard University
Scholarsteer
International Innovative Journal Impact Factor (IIJIF)
International Institute of Organised Research (I2OR)
Cosmos

Voir plus