banner

ニュース

Apr 17, 2023

バランスの取れたコミュニケーション

Scientific Reports volume 13、記事番号: 9083 (2023) この記事を引用

1 オルトメトリック

メトリクスの詳細

モノのインターネットの分野では、ネットワーク アーキテクチャに多くの課題が生じています。 サイバースペースのセキュリティを確保することは、侵入検知システム (IDS) の主な目標です。 攻撃の数と種類が増加しているため、研究者はサイバースペースに接続されているデータとデバイスを効率的に保護することにより、侵入検知システムを改善することを目指してきました。 IDS のパフォーマンスは基本的に、データ量、データの次元、セキュリティ機能に関係しています。 この論文では、他の関連研究よりも短い処理時間で正確な検出を提供することにより、計算の複雑さを改善する新しい IDS モデルを提案します。 ジニ指数法は、セキュリティ機能の不純物を計算し、選択プロセスを改良するために使用されます。 バランスの取れた通信回避サポート ベクター マシン決定ツリー手法が実行され、侵入検知の精度が向上します。 評価は、実際のデータセットであり公開されている UNSW-NB 15 データセットを使用して実行されます。 提案モデルは、精度約98.5%という高い攻撃検知性能を実現しています。

モノのインターネット (IoT) は私たちの日常生活で広く使用されています。 監視と管理をサポートするには、電子デバイスをインターネットに接続する必要がありました。 人工知能 (AI) アルゴリズムは、分散型インテリジェンス システムに大きなチャンスをもたらしました。 AI 手法は、インテリジェントな意思決定者を形成し、かなりの時間を必要とする意思決定の集中化を軽減します。 それにもかかわらず、分散インテリジェント システムの複雑さは継続的に増加しています1。 この複雑さは、膨大な量のデータ、データの性質、データセットのサイズ、スマート アルゴリズム 2 の観点から明らかになります。 これらの課題は、サイバー攻撃にとって理想的な環境を構成します。

侵入検知システム (IDS) は、システムの複雑さの増大に常に追随しようと努めてきました。 IDS システムは、物理デバイスとユーザー データの両方を保護することを目的としています。 したがって、サイバーセキュリティはクラウド サービスの成功の鍵となります。 ファイアウォール、ユーザー認証、暗号化を使用した従来の方法では、サイバースペース内のデバイスを保護するには不十分です。 この不十分さは、急速に増加している新たな侵入検出によるものです3、4。 IDS は、フィッシング、サービス妨害、マルウェアなどの最近の攻撃を検出しようと試みてきました。 新しい IDS は、ネットワークの動作に応じて新しい攻撃を認識しようとします。 IDS は AI アルゴリズムに基づいて、ネットワークの動作が正常か異常かを分類します。

機械学習 (ML) アプローチは、侵入検知システムにとって不可欠なニーズとなっています。 これらのアプローチにより、ネットワーク動作を正確に分類してサイバー攻撃を防止できる可能性があります。 サポート ベクター マシン (SVM)、k 最近傍法 (k-NN)、ロジスティック回帰 (LR)、デシジョン ツリー (DT)、ナイーブ ベイズ (NB) などの多くの ML 手法が、IDS によって侵入を検出するために使用されています5、6 、7。 攻撃検出の精度を高めるために他の方法が使用されています。 これらすべての方法は依然として、データの多くの側面や特徴、およびデータの大量のフロー トラフィックという問題に悩まされています。 これらの課題により処理が複雑になり、かなりの時間を要します。 したがって、信頼性の高い IDS を提供することがサイバーセキュリティ分野の主な目標です。

その結果、侵入検知システムは次のような課題に直面しています。(1) データの複数の性質、次元、および特徴。 (2) 大量のデータ トラフィック フロー。 (3) 計算の複雑さ。 (4) かなりの時間がかかる。 この導入を踏まえて、このホワイト ペーパーでは、Balanced Communication-Avoiding Support Vector Machine Decision Tree (BCA-SVMDT) 手法に基づいた、より正確な侵入検知システムの提供を目指します。 提案された目的は、他の関連作業よりも短い処理時間で正確な検出を提供することで複雑さをサポートすることです。 目標は次のとおりです。

BCA-SVMDT に基づいて侵入検知システムをモデル化し、サイバースペース攻撃を効率的に検知します。

精度、適合率、再現率、F スコアに従って、提案されたモデルのパフォーマンスを検証します。

提案されたモデルを、従来の機械学習手法に基づく侵入検知システムと比較します。

この文書の残りの部分は次のように構成されています。 関連する著作はセクション 2 で引用され、説明されています。 セクション 3 では、BCA-SVM および DT 手法に従って実行される、提案される侵入検知システムについて説明します。 実験と発見についてはセクション 4 で取り上げます。 最後に、最後のセクションで結論と今後の課題を示します。

侵入検知システムはネットワーク攻撃を回避しようとします。 これらの攻撃は、次の 4 つの主要なタイプに分類できます。

攻撃者は多くのリソース (メモリ、ネットワーク インターフェイス、サービスなど) を過負荷にします。 このタイプの攻撃は、サービス拒否 (DoS) 攻撃と呼ばれます。

攻撃者はシステムを通常のユーザーとして使用しようとします。 このタイプの攻撃は、リモートからローカル (R2L) 攻撃と呼ばれます。

攻撃者は通常のユーザーと同じようにシステムにログインし、管理者の条件を変更しようとします。 このタイプの攻撃は、User-to-Root (U2R) 攻撃と呼ばれます。

攻撃者は、ネットワーク トラフィックをスキャンして、リモート アクセス コンピュータに役立つ情報を見つけようとします。 このタイプの攻撃はプローブ攻撃と呼ばれます。

このセクションでは、文献で提案されている SVM ベースの IDS 手法に焦点を当てます。

Wang et al.8 は、一次トレーニング データによって提供されるより小さなデータセットを使用して侵入を検出しようとしました。 著者らは、侵入を確実に検出するために次の 3 つの手順を実行します: (1) データセットから検出モデルを抽出する、(2) トレーニング監査データを分析する、(3) ネットワーク異常を検出する。 最初のステップは、例示的な抽出方法に基づいて確保されます。 2 番目のステップでは、親和性の伝播と K-means クラスタリングを使用しました。 3 番目のステップでは、主成分分析 (PCA)、k-NN、および SVM を適用して、異常なネットワーク動作を検出しました。 Knowledge Discovery and Data Mining Tools Competition (KDD Cup) データセットと実際の HyperText Transfer Protocol (HTTP) トラフィックを使用して、侵入検知システムを評価します。

He et al.9 は、SVM よりもトレーニング時間が短いツイン SVM 手法を使用して検出を高速化することを試みました。 提案された IDS は、ツイン SVM と Radial Basis Function (RBF) カーネルで構成されます。 残念ながら、この方法ではかなりの予測時間がかかります。 著者らは、KDD Cup データセットを通じて R2L および U2R 攻撃に関する IDS を評価しました。 Lin et al.10 は、SVM とデシジョン ツリー分類器を集約して、攻撃動作に関連する重要な特徴を発見しました。 提案された手法は、KDD Cup データセットを使用して決定ルールを選択し、予測された攻撃を検出することを目的としていました。

Shang et al.11 は、SVM 分類器と粒子群最適化 (PSO) 手法を組み合わせました。 著者らは、PSO メソッドによってトレーニングされた 1 つのクラスのサンプルを使用して異常を検出することを目的としました。 評価は実際のネットワーク トラフィック データに対して実行され、比較は限定的です。 Khreich et al.12 は、システム コールとトレースに焦点を当てました。 著者らは、トレーニング段階で SVM によって使用される周波数情報と時間情報を集約しました。 彼らの IDS は、オーストラリア国防軍アカデミー Linux データセット (ADFA-LD) に従って検証されています。

Cid-fuentes et al.13 は、IDS の精度を向上させるために SVM と決定木分類器を使用しました。 テンら。 14 社は、2 クラス SVM およびデシジョン ツリー手法に基づいてモデルを構築しました。 著者らはオーバーヘッドを削減し、攻撃検出率を高めることを目指しました。 Hu et al.15 は、SVM と Adaboost 分類器を組み合わせました。 著者らは、Adaboost が反復手法であるため使用しました。 Adaboost は、分類器の間違いや弱点から学習することで分類パフォーマンスを強化しました。 胡ら。 Adaboost を 2 回使用することで、各ノードでグローバル検出を提供しました。 最初の使用では決定スタンプが選択され、2 回目の使用ではオンライン Adaboost が改善されました。

Aburomman et al.16 は、k-NN 分類器を使用して IDS の精度を向上させようとしました。 彼らが提案したシステムは、トレーニング段階で 6 つの SVM モデルと 6 つの k-NN モデルを使用しました。 著者らは、決定フェーズで PSO および加重多数決アルゴリズム (WMA) 手法を実行しました。 Wu et al.17 は、深い信念ネットワークと重み付けされた SVM に基づく IDS を発表しました。 深層信念ネットワークのパフォーマンスは、学習率法によって強化されます。 次に、SVM は PSO メソッドを使用してトレーニングされます。 その結果、効率的な重み付け SVM が得られます。

Anil et al.18 は、遺伝的アルゴリズム (GA) とエントロピー関数を使用した IDS を導入しました。 この方法では、KDD Cup データセットから特徴を抽出する高度な機能が提供されます。 著者らは、SVM を使用して自己組織化特徴マップ (SOFM) を適用し、データセット内のグループ間の類似性を見つけました。 著者らは、自分たちのアプローチが短い計算時間で高い検出率を達成できることを示しました。 Yi et al.19 は、特徴の違いによって発生するノイズを低減するためのインクリメンタル SVM 手法を提案しました。 ガウス関数に基づいて修正されたカーネル関数は、トレーニング フェーズ中に SVM で使用されます。

Chitrakar et al.20 は、半分割法を使用した SVM に基づくアプローチを導入しました。 SVM のインクリメンタル機能と同心リング方式により、侵入をリアルタイムで検出できます。 Thaseen et al.21 は、マルチクラス SVM 分類子に基づいて侵入を検出する方法を紹介しています。 その目的は、ネットワーク トラフィックに応じて複数のクラスを識別することです。 著者らは、特徴選択ステップを強化するために、マルチクラス SVM の代わりにカイ二乗フィルタリングを採用しました。 実験は、MATLAB 環境で NSL-KDD データセットと Libsvm ライブラリを使用して実行されます。 達成された結果は、精度と時間コストの点で提案された方法の有効性を証明しました。

Kuang et al.22 は、多層 SVM アプローチに基づく IDS モデルを導入しました。 このモデルは、4 つの SVM 分類器と改良型カオス粒子群最適化 (ICPSO) メソッドで構成されています。 著者らは、4 つの重要なタイプの攻撃 (R2L、DoS、U2R、およびプローブ) を検出しようとしました。 提示された IDS スキームは、SVM で主成分分析 (PCA) を使用することで強化され、トレーニング時間を短縮します。 実験は、KDD Cup データセットを使用して MATLAB 環境で実行されます。 その結果、この方法により検出精度が向上し、トレーニング段階とテスト段階での処理時間が短縮されたことがわかりました。

Jaber ら 23 は、クラスタリング プロセスを使用して IDS システムをモデル化しようとしました。 著者らは、SVM 分類器とファジー C-Means (FCM) クラスタリング手法を組み合わせて、より正確なクラウド コンピューティングを保証しました。 彼らは、NSL-KDD データセットを使用した Weka シミュレーションを使用して実験を実施しました。 Safaldin et al.24 は、SVM によるメタヒューリスティック手法としてバイナリ Gray Wolf Optimizer (GWO) を使用する IDS スキームを提案しました。 SVM トレーニング中にパラメータを強化する GWO アルゴリズム。 提案されたモデルの検証は、NSL-KDD '99 データセットを使用して実行されます。

Cheng et al.25 は、SVM 分類器と Bat アルゴリズムを統合して、IDS モデルを設計しました。 Bat アルゴリズムは、SVM の最適なパラメーターを見つけるためにトレーニング段階で使用されます。 シミュレーション実験では、KDD Cup '99 データセットが使用されます。 Raman ら 26 は、SVM と遺伝的アルゴリズムに基づいて IDS モデルを実行しました。 ハイパーグラフベースの遺伝的アルゴリズム (HG-GA) と呼ばれる方法が選択ステップに適用され、SVM 分類器の最適なパラメーターが特定されます。 HG-GA は最適なソリューションを提供し、極小値に陥ることを回避しました。 IDS ベースの HG-GA SVM は、NSL-KDD データセットを使用してシミュレートされます。

Kalita ら 27 は、SVM と粒子群最適化 (PSO) を使用して侵入を処理しようとしました。 SVM 分類器に基づく IDS モデルは、選択されたパラメーターが適切に選択された場合に、より高い精度を達成しました。 著者らは、より優れたパフォーマンスを確保するために、選択ステップで PSO のバリアントとマルチ PSO アルゴリズムを適用しました。 Li et al.28 は、特徴選択および SVM 分類器用の Artificial Bee Colony (ABC) アルゴリズムに基づく IDS モデルを提案しました。 ABC メソッドは、SVM に最適なパラメータを取得するためにハニー ソース コーディングと近傍検索メソッドを使用して強化されています。

Mehmod et al.29 は、攻撃を識別するために SVM 分類器を使用する前に、選択方法の改善を試みました。 著者らは、ノイズや冗長性を回避することで、便利な機能に焦点を当てました。 選択方法は、KDD Cup '99 データセットにアリコロニー最適化アルゴリズムを適用することによって実行されます。 Acharya et al.30 は、IDS を設計するために一般的なアプローチに基づく SVM を採用しました。 選択ステップに関して、著者らは、分類に関連する特徴を選択するためのインテリジェント ウォーター ドロップ (IWD) アルゴリズムを提案しました。 KDD Cup '99 データセットは、提案された IDS を評価するために使用されます。

Li ら 31 は、Velocity Adaptive Shuffled Frog Leaping Bat Algorithm (VASFLBA) が選択プロセスに効果的な方法であると述べています。 この手順は、グローバル検索とローカル検索のバランスをとるための 2 つの適応要素に基づいています。 Shuffled Frog Leaping Algorithm (SFLA) により、転送メカニズムが改善されました。 選択された特徴は、産業用制御システム (ICS) データセットの SVM 分類子に従ってトレーニングされました。 Bostani ら 32 は、ハイブリッド機能選択に基づいて IDS システムを設計しました。 選択ステップの実行には、バイナリ重力探索アルゴリズム (BGSA) と相互情報 (MI) が使用されました。 実験は NSL-KDD データセットを使用して行われます。

Kabir ら 33 は、正確な IDS を構築するために最小二乗サポート ベクター マシン (LS-SVM) を導入しました。 最適な割り当てアルゴリズムは、代表サンプルの選択に進みます。 IDS は、KDD Cup '99 データセットを使用してテストされます。 Saleh et al.34 は、マルチクラス分類に基づくハイブリッド IDS (HIDS) を提案しました。 選択ステップでは、Naïve Bayes 特徴選択 (NBFS) メソッドを使用します。 サンプルデータの次元を減らすことを目的としています。 このモデルは、トレーニングで最適化サポート ベクター マシン (OSVM) 分類器を利用して外れ値を拒否します。 次に、Prioritized k-Nearest Neighbors (PKNN) 技術を使用して攻撃を検出します。 KDD カップ '99、NSL-KDD、および京都 2006+ データセットに関する調査結果は、低い時間コストでの検出精​​度を証明しました。

Nskh et al.35 は、さまざまな SVM カーネルに基づいて IDS をモデル化しました。 著者らは、主成分分析 (PCA) を適用し、SVM のガウス動径基底関数カーネルを採用することにより、データセットの次元を削減しました。 Wang et al.36 は、IDS に関連する時間のかかる欠点に焦点を当てました。 著者らは、Spark ボードに実装された PCA-SVM に基づく並列モデルを導入しました。 PCA はトレーニング段階を保証し、SVM はバギング統合技術によって統合されます。

関連作業のこの簡単な説明を踏まえると、IDS は依然として次の 5 つの課題に直面しています 37,38:

大規模なデータセットの課題 データセット内の大量のデータは、非常に時間のかかるトレーニング手順につながります。 関連情報を失わずにデータセットのサイズを削減するために、例示的な抽出方法とクラスタリング方法が提案されています。

正規化の課題 データの品質は、侵入検知システムの精度に直接影響します。 正規化方法では、データを再構築して価値のあるデータを取得し、処理時間を短縮します。 最適な正規化方法を選択することは、IDS にとって重要なステップです。

SVM 学習方法の課題 SVM は、教師あり学習方法として、ラベル付きデータを効率的に処理します。 さらに、ラベルのないデータがアプリケーションで見つかり、実際のケースでは SVM 分類器が制限されます。 半教師あり手法は、ラベル付きデータとラベルなしデータの両方をサポートするために文献で提案されています。

増分学習の課題 トレーニング データは常に利用できないため、IDS は新しい攻撃を検出できなくなります。 頻繁な再トレーニング (増分学習) をサポートするリアルタイム IDS が最適なソリューションです。

オンライン学習の課題 SVM は定期的な再トレーニングをサポートしていないため、分類器はオンライン侵入検知システムのリクエストを管理できません。 一部の試みでは、オンライン SVM を使用してオンライン学習の需要をサポートしています。

このホワイトペーパーでは、提案された IDS は上記の課題に対処することを目指しています。 このモデルは、バランス通信回避サポート ベクター マシン決定ツリー (BCA-SVMDT) メソッドに基づく選択メソッドとハイブリッド分類器で構成されます。 選択方法は、トレーニングする最も重要な特徴を選択することを目的としています。 次のセクションで説明する BCA-SVMDT は、トレーニング フェーズを保証します。

このセクションでは、提案されたモデルを紹介します。 IDS モデルは、図 1 に示すように 3 つの主要モジュールで構成されています。侵入モデルはデシジョン ツリーに基づいて構築されます。 特定のノードでは、BCA-SVM 分類器が使用されます。 図 1 に示されているモデルについては、次のセクションで詳しく説明します。

BCA-SVMDTモデル。

このステップでは、データの品質に焦点を当てます。 予測モデルの精度を確保するために、データ探索ではデータを検査してその特徴を探索します。 データのタイプ (数値またはカテゴリ) が検証されて、適切な統計モデルまたは予測モデルが決定されます。 私たちの場合、UNSW-NB 15 データセットが使用されます39。 このデータセットはオンラインで入手でき、175,341 レコードで構成されています。 UNSW-NB 15 データセットには、通常ステータスと攻撃ステータスを含む 44 の特徴が含まれています。 データ探索プロセスでは、名目的な 3 つの機能 (プロト、状態、サービス) が決定されます。 他の機能は数値 (バイナリ、整数、および浮動小数点) によって定義されます。 公称特徴は、公称値から数値に変換する次のステップ (セキュリティ特徴エンコード) で考慮する必要があります。

このステップでは、データ探索ステップによって決定された公称値をエンコードします。 名目上の特徴 (プロト、状態、およびサービス) は、ラベル エンコード方式を使用してエンコードされます。 この方法では、ワン ホット エンコーディング方法のような追加機能は作成されませんでした。 このため、これら 3 つの特徴を公称値から数値に変換するためにラベル エンコード方法が選択されます。 このメソッドは、同じパラメータに同じ数値のラベルを付けます。 図2に示す例は、ラベル符号化方法を説明するものである。 セキュリティ機能のエンコード手順は、Python の LabelEncoder メソッドと sklearn クラスを使用して実行されます。

ラベルのエンコード方式。

このステップでは、さまざまなスケールのデータを管理します。 これは、ゼロ平均と単位変動に従ってすべての特徴の値を再スケーリングすることを目的としています。 正規化プロセスは、正確な分類モデルを提供するためのトレーニング段階での基本です。 再スケーリングされた値は、次の式で計算されます。

\({D}_{S}\) はスケーリングされた値、\({D}_{i}\) は元の値、\(\overline{D }\) は特徴量の平均値です。標準偏差は \(\sigma\) で表されます。 正規化は、Python の sklearn クラスを使用して、異なる分布を持つ特徴ごとに実行されます。

このステップの目的は、意思決定プロセスをサポートする重要な機能を選択することです。 機能のランク付けを保証するために、Gini インデックス手法が適用されます。 Gini インデックスはバイナリ攻撃や無害なデータに対して採用されていますが、Gini インデックスはマルチクラス データに対してより効果的に機能します40。 ジニ指数法は次のように実行されます。(1) 特徴の不純物を検出します。 (2) エントロピーによって定義されるジニ不純物に基づいて特徴をランク付けします。 (3) デシジョン ツリーを構築します。 ジニ指数は、式 1 を使用してすべてのノードで計算されます。 (2)。

ここで、n はノード、T はすべてのノードの数、\({P}_{i}\) はタプルの確率です。

Gini インデックスは、UNSW-NB 15 データセット内のすべてのフィーチャに適用されます。 表 1 は、セキュリティ機能に関連するランキングを示しています。

重要なセキュリティ機能の選択は、ツリー モデルを通じて定義されたしきい値 (しきい値 = 0.023) に従って行われます。 しきい値は、使用するデータセットに応じて変更できます。 選択されたフィーチャの数は 42 フィーチャから 15 フィーチャに減ります。

図 3 は、選択された特徴とそのスコアを示しています。 上で述べたように、このステップは計算の複雑さを軽減し、提案されたデシジョン ツリー-BCA-SVM 分類の精度を高めるのに役立ちます。

しきい値に基づいて選択されたセキュリティ機能。

トレーニング モジュールは、ハイブリッド BCA-SVM およびデシジョン ツリー手法に基づいて実行されます。 BCA-SVM 分類器は、最適化された SVM バージョンを提供し、より優れた分類結果を実現します。 図 4 は、BCA-SVMDT 侵入検知ツリーを示しています。

BCA-SVMDT ツリー。

Gini インデックス法によって選択された sttl 特徴は、ルート ノードとみなされます。 分岐は、特徴名、Gini インデックス、サンプル、値、近さの尺度 (c)、およびクラス名に基づいて追加されました。 このモジュールは、次の手順に従ってローカル学習モデルで実行されます。

SVM カーネル関数 (放射基底関数) を C レギュレーション パラメーターと σ カーネル パラメーターで選択します。 これらのパラメータは検証結果に従って選択されます。

BCA-SVM 分類器を学習させて決定関数 f(x) を見つけます。

訓練データを通常クラスと攻撃クラスに分類します。

分類予測を新しいターゲットに保存します。

トレーニング データと新しいターゲットを使用してデシジョン ツリーをトレーニングします。

近さの尺度 (c) が 0.5 未満の場合は、クラスを BCA-SVM に置き換えます。

ツリーを保存します。

BCA-SVM の学習ステップを図 5 にまとめます。

BCA-SVM分類器のフローチャート。

次のセクションでは、提案された BCA-SVMDT モデルの実験と評価について詳しく説明します。

このセクションでは、提案された BCA-SVMDT 侵入検知システムが UNSW-NB 15 データセットを使用して評価されます。 このデータセットは、オーストラリア サイバー セキュリティ センター (ACCS) のサイバー レンジ ラボによって作成されました37。 「BCA-SVMDT ベースの侵入検知システム」セクションで説明したように、データセットは 42 の特徴で構成されています。 私たちの調査では、より重要な 15 個の関連機能のみが使用されています。

トレーニングフェーズでは、通常または攻撃の 2 つのクラスを構築することを目的としています。 攻撃の性質はこの調査の範囲外です。 トレーニングでは、提案されたモデルは 120,890 レコードを使用しました。 テスト段階では、16,607 レコードが対象になります。 実験は、Core i7 CPU と 8 GB RAM を搭載したコンピューター上で実行される Python 3.8 で実行されます。

評価は、精度、精度、再現率、F スコアの 4 つの指標を使用して実行されます。 これらのメトリクスは、提案されている IDS といくつかの従来の機械学習 (ML) モデルを比較するために重要です。 評価指標は次の値に基づいて計算されます。

TP (True Positive) は、正しく検出された侵入の数を示します。

TN (True Negatives) は、正しく検出された正常なネットワーク ステータス (非侵入) の数を示します。

FP (False Positives) は、正常な状態が侵入として検出された数を示します。

FN (False Negatives) は、正常な状態として検出された侵入の数を示します。

精度は、正しい予測の割合を反映します。 それは式によって計算されます。 (3)。

精度は、正しいクラスに属する正しい検出の割合を表します。 それは式を使用して表されます。 (4)。

リコールは、正しい検出の数をデータセット内のすべての侵入ケースで割ったものを表します。 式 5 は再現公式を示しています。

F スコア メトリックは、精度と再現率のバランスをとります。 それは式で説明されます。 (6)。

表 2 は、テスト段階での実験の結果を示しています。 平均精度は約 98.5% です。

提案されたモデルは、受信者動作曲線 (ROC) に従っても評価されます。 ROC 曲線は、BCA-SVMDT モデルのパフォーマンスと、通常と攻撃の 2 つのクラス間の距離についてのアイデアを与えます。 ROC 曲線は式 1 で定義されます。 7。

ここで、TPR は真陽性率、FPR は偽陽性率です。 TPR 値は Recall 値と同じです。 ROC 曲線を図 6 に示します。図 6 では、予測モデルは、より高い曲線下面積 (AUC)、つまり約 0.98 で正確です。

BCA-SVMDT モデルの受信機動作曲線。

SVM、k-Nearest Neighbors (k-NN)、ロジスティック回帰 (LR)、Naïve Bayes (NB) などの機械学習手法に基づく従来のモデルを同じデータセットに適用して、提案されたモデルの利点を詳細に評価します。 。 図 7 は、提案された BCA-SVMDT と他の ML 手法の精度、適合率、再現率、および F スコアのメトリクスに基づく比較を示しています。 結果は、侵入検知のための BCA-SVMDT 方式が最高のパフォーマンスを達成することを証明しています。

BCA-SVMDT モデルと従来の ML モデルの比較結果。

提案された IDS モデルは、選択アプローチにランク付けされたセキュリティ機能を使用して計算の複雑さを軽減します。 したがって、処理時間とオーバーフィッティングが改善されます。

侵入や攻撃からネットワークを保護することは、サイバースペースにとって大きな課題です。 この論文では、ハイブリッド アプローチに基づいて正確な IDS を提供する試みを紹介します。 トレーニングフェーズを最適化するために、決定木とバランス型通信回避サポートベクターマシン分類器で構成されるBCA-SVMDTと呼ばれる新しいインテリジェントシステムが提案されています。 前処理モジュールでは、データが再スケーリングされ、エンコードされます。 ジニ指数法は、セキュリティ機能の不純性を計算するために実行されます。 私たちのモデルは、約 98.5% の高い精度、約 96.7% の再現率、約 96.4% の再現率、および約 96.5% の F スコアに達しました。 さらに、この論文は今後の研究において攻撃の性質を予測するための確実な鍵となるでしょう。 予測を強化し、通常のステータスや攻撃の種類を含む 5 つのクラスの分類をサポートするには、フィルタリング ステップを追加することで IDS モデルを強化する必要があります。

現在の研究中に生成および/または分析されたデータセットは、Kaggle リポジトリ https://www.kaggle.com/datasets/dhoogla/unswnb15 で入手できます。

Wang, G. ネットワークセキュリティ状況予測のためのさまざまなニューラルネットワークの比較研究。 安全です。 プライベート 4(1)、138。https://doi.org/10.1002/spy2.138 (2021)。

記事 CAS Google Scholar

ヘッセルマン、C.ら。 デジタル世界の信頼を高める責任あるインターネット。 J.Netw. システム。 28、882–922 を管理します。 https://doi.org/10.1007/s10922-020-09564-7 (2020)。

記事 Google Scholar

MH、Bhuyan、DK、Bhattacharyya、JK カリタ ネットワーク異常検出: 方法、システム、ツール。 IEEE コミューン。 生き残る。 家庭教師。 16(1)、303–336。 https://doi.org/10.1109/SURV.2013.052213.00046 (2014)。

記事 Google Scholar

Tapiador, JE、Orfila, A.、Ribagorda, A.、Ramos, B. キー付き異常検出システムである KIDS に対するキー回復攻撃。 IEEEトランス。 信頼性の高いセキュア コンピューティング。 12(3)、312–325。 https://doi.org/10.1109/TDSC.2013.39 (2015)。

記事 Google Scholar

Buczak, AL & Guven, E. サイバーセキュリティ侵入検知のためのデータマイニングと機械学習手法の調査。 IEEE コミューン。 生き残る。 家庭教師。 18(2)、1153–1176。 https://doi.org/10.1109/COMST.2015.2494502 (2016)。

記事 Google Scholar

Mishra, P.、Varadharajan, V.、Tupakula, U.、Pilli, ES 侵入検知のための機械学習技術の使用に関する詳細な調査と分析。 IEEE コミューン。 生き残る。 家庭教師。 21(1)、686–728。 https://doi.org/10.1109/COMST.2018.2847722 (2019)。

記事 Google Scholar

Lopez-Martin, M.、Carro, B.、Sanchez-Esguevillas, A. 教師あり問題の侵入検知への深層強化学習の応用。 エキスパートシステム。 応用 141、112963。https://doi.org/10.1016/j.eswa.2019.112963 (2020)。

記事 Google Scholar

Wang, W.、Liu, J.、Pitsilis, G.、Zhang, X. コンピュータ ネットワークにおける軽量の侵入検出のための大量のデータの抽象化。 情報科学。 433–434、417–430。 https://doi.org/10.1016/j.ins.2016.10.023 (2018)。

記事 MathSciNet ADS Google Scholar

彼、J. & 鄭、S.-H. ツイン サポート ベクター マシンを備えた侵入検知モデル。 J. 上海交通大学科学。 19、448–454。 https://doi.org/10.1007/s12204-014-1524-4 (2014)。

記事 Google Scholar

Lin, S.、Ying, K.、Lee, C. & Lee, Z. 異常侵入検出に適用される機能選択と決定ルールを備えたインテリジェントなアルゴリズム。 応用ソフトコンピューティング。 12(10)、3285–3290。 https://doi.org/10.1016/j.asoc.2012.05.004 (2012)。

記事 Google Scholar

Shang, W.、Li, L.、Wan, M.、および Zeng, P. 改良された 1 クラス SVM に基づく産業用通信侵入検出アルゴリズム。 2015 年産業制御システム セキュリティ世界会議 (WCICSS)、ロンドン、21 ~ 25 日、(2015 年)。 https://doi.org/10.1109/WCICSS.2015.7420317

Khreich, W.、Khosravifar, B.、Hamou-Lhadj, A.、Talhi, C. 可変 N グラム機能と 1 クラス SVM に基づく異常検出システム。 情報ソフトウェア。 テクノロジー。 91、186–197。 https://doi.org/10.1016/j.infsof.2017.07.009 (2017)。

記事 Google Scholar

Álvarez, J.、Szabo, C.、Falkner, K. オンライン SVM を使用した分散システムにおける適応型パフォーマンス異常検出。 IEEEトランス。 信頼性の高いセキュア コンピューティング。 17(5)、928–941。 https://doi.org/10.1109/TDSC.2018.2821693 (2020)。

記事 Google Scholar

Teng, S.、Wu, N.、Zhu, H.、Teng, L.、Zhang, W. SVM-DT ベースの適応型および協調型侵入検知。 IEEE/CAA J. Automatica Sinica 5(1)、108–118。 https://doi.org/10.1109/JAS.2017.7510730 (2018)。

記事 Google Scholar

Hu, W.、Gao, J.、Wang, Y.、Wu, O.、Maybank, S. 動的分散ネットワーク侵入検出のためのオンラインの adaboost ベースのパラメータ化手法。 IEEE トランザクション。 サイバーン。 44(1)、66-82。 https://doi.org/10.1109/TCYB.2013.2247592 (2014)。

記事 Google Scholar

Aburomman、AA & Ibne Reaz、MB 侵入検知システム用の新しい SVM-kNN-PSO アンサンブル手法。 応用ソフトコンピューティング。 38、360–372。 https://doi.org/10.1016/j.asoc.2015.10.011 (2016)。

記事 Google Scholar

Wu, Y.、Lee, W.、Xu, Z. & Ni, M. 改良されたディープ ビリーフ ネットワークと特徴重み付け SVM を組み合わせた大規模で堅牢な侵入検知モデル。 IEEE アクセス 8、98600 ~ 98611。 https://doi.org/10.1109/ACCESS.2020.2994947 (2020)。

記事 Google Scholar

Anil, S. および Remya, R. より優れたネットワーク異常検出のための、遺伝的アルゴリズム、自己組織化された特徴マップ、およびサポート ベクター マシンに基づくハイブリッド手法。 2013 第 4 回コンピューティング、通信、ネットワーキング技術に関する国際会議 (ICCCNT)、ティルチェンゴデ、インド、1 ~ 5、(2013)。 https://doi.org/10.1109/ICCCNT.2013.6726604

Yi, Y.、Wu, J. & Xu, W. ネットワーク侵入検出用の予約セットに基づく増分 SVM。 エキスパートシステム。 応用 38(6)、7698–7707。 https://doi.org/10.1016/j.eswa.2010.12.141 (2011)。

記事 Google Scholar

Chitrakar, R. & Huang, C. ネットワーク侵入検出のためのインクリメンタル SVM における候補サポート ベクターの選択。 計算します。 安全です。 45、231–241。 https://doi.org/10.1016/j.cose.2014.06.006 (2014)。

記事 Google Scholar

Sumaiya Thaseen, I. & Aswani Kumar, C. カイ二乗特徴選択とマルチクラス SVM の融合を使用した侵入検知モデル。 J. キング・サウード大学計算します。 知らせる。 科学。 29(4)、462–472。 https://doi.org/10.1016/j.jksuci.2015.12.004 (2017)。

記事 Google Scholar

Kuang、F.ら。 カーネル主成分分析と、侵入検知のための改良されたカオス粒子群最適化を組み合わせた新しい SVM。 ソフトコンピューティング。 19、1187–1199。 https://doi.org/10.1007/s00500-014-1332-7 (2015)。

記事 MATH Google Scholar

Jaber、AN および Rehman、SU クラウド コンピューティング環境向けの FCM–SVM ベースの侵入検知システム。 クラスターコンピューティング。 23、3221–3231。 https://doi.org/10.1007/s10586-020-03082-6 (2020)。

記事 Google Scholar

Safaldin, M.、Otair, M. & Abualigah, L. ワイヤレス センサー ネットワークにおける侵入検知システム用のバイナリ ハイイロ オプティマイザーと SVM を改良しました。 J. アンビエント インテリジェンス。 ヒューマン・コンピューティング。 12、1559 ~ 1576 年。 https://doi.org/10.1007/s12652-020-02228-z (2021)。

記事 Google Scholar

Cheng, C.、Bao, L.、Bao, C. 機能選択とサポート ベクター マシンの同期のための Bat アルゴリズムを使用したネットワーク侵入検出。 出典: Cheng, L.、Liu, Q.、Ronzhin, A. (編) Advances in Neural Networks – ISNN 2016. ISNN 2016. コンピューターサイエンスの講義ノート()、vol 9719. (Springer、Cham、2016) https: //doi.org/10.1007/978-3-319-40663-3_46

Gautham Raman, M.、Somu, N.、Kirthivasan, K.、Liscano, R. & Shankar Sriram, V. サポート ベクター マシンのパラメータ最適化と機能選択のためのハイパーグラフ遺伝的アルゴリズムに基づく効率的な侵入検知システム。 知識ベースのシステム 134、1-12。 https://doi.org/10.1016/j.knosys.2017.07.005 (2017)。

記事 Google Scholar

Kalita、DJ、Singh、VP、Kumar、V。侵入検知のためのマルチ PSO を使用した SVM ハイパーパラメータの最適化。 Shukla, R.、Agrawal, J.、Sharma, S.、Chaudhari, N.、Shukla, K. (編著) 「ソーシャル ネットワーキングとコンピューター インテリジェンス」。 ネットワークとシステムの講義ノート、100。(Springer、シンガポール、2020)。 https://doi.org/10.1007/978-981-15-2071-6_19

Li, L.、Zhang, S.、Zhang, Y.、Chang, L.、Gu, T. 並列マルチ人工蜂コロニーとサポート ベクター マシンに基づく侵入検知モデル。 2019 年第 11 回先進計算知能国際会議 (ICACI)、中国、桂林、308–313、(2019)。 https://doi.org/10.1109/ICACI.2019.8778482

Mehmod、T.、Rais、HBM Ant コロニーの最適化と侵入検知のための機能選択。 Soh, P.、Woo, W.、Sulaiman, H.、Othman, M.、Saat, M. (編著) 機械学習と信号処理の進歩。 電気工学の講義ノート、387、(Springer、Cham、2016)。 https://doi.org/10.1007/978-3-319-32213-1_27

Acharya, N. & Singh, S. 侵入検知システムのための IWD ベースの機能選択方法。 ソフトコンピューティング。 22、4407–4416。 https://doi.org/10.1007/s00500-017-2635-2 (2018)。

記事 Google Scholar

Li, J.、Wang, H.、Yan, B. ICS 侵入検知における速度適応型シャッフル カエル リーピング バット アルゴリズムの応用。 2017 第 29 回中国管理決定会議 (CCDC)、重慶、3630 ~ 3635、(2017)。 https://doi.org/10.1109/CCDC.2017.7979135

Bostani, H. & Sheikhan, M. 侵入検知システムにおける特徴選択のためのバイナリ重力探索アルゴリズムと相互情報量のハイブリッド。 柔らかい。 計算します。 21、2307–2324。 https://doi.org/10.1007/s00500-015-1942-8 (2017)。

記事 Google Scholar

Kabir, E.、Hu, J.、Wang, H.、Zhuo, G. 侵入検知システムのための新しい統計手法。 未来。 ジェネレーター。 計算します。 システム。 79、303–318。 https://doi.org/10.1016/j.future.2017.01.029 (2018)。

記事 Google Scholar

Saleh、AI、Talaat、FM、Labib、LM 優先順位付けされた k 最近傍と最適化された SVM 分類器に基づくハイブリッド侵入検知システム (HIDS)。 アーティフ。 知性。 黙示録51、403-443。 https://doi.org/10.1007/s10462-017-9567-1 (2019)。

記事 Google Scholar

Nskh, P.、Varma, MN、Naik, RR サポート ベクター マシンを使用した主成分分析ベースの侵入検知システム。 2016 IEEE International Conference on Recent Trends in Electronics, Information & Communication Technology (RTEICT)、バンガロール、インド、1344 ~ 1350 年、(2016)。 https://doi.org/10.1109/RTEICT.2016.7808050

Wang, H.、Xiao, Y.、Long, Y. Spark 上の並列 SVM に基づく侵入検知アルゴリズムの研究。 2017 第 7 回電子情報および緊急通信に関する IEEE 国際会議 (ICEIEC)、マカオ、中国、153–156、(2017) https://doi.org/10.1109/ICEIEC.2017.8076533

Khraisat、A. et al. 侵入検知システムの調査: 技術、データセット、課題。 Cyber​​secur 2、20。https://doi.org/10.1186/s42400-019-0038-7 (2019)。

記事 Google Scholar

Meng, W.、Tischhauser, EW、Wang, Q.、Wang, Y.、Han, J. 侵入検知とブロックチェーン テクノロジーの出会い: レビュー。 IEEE アクセス 6、10179 ~ 10188。 https://doi.org/10.1109/ACCESS.2018.2799854 (2018)。

記事 Google Scholar

Rajagopal, S.、Hareesha, KS、Kundapur, PP MAMLS 上のニューラル ネットワークを使用した UNSW NB-15 の機能関連性分析と機能削減。 パティ、B.、パニグラヒ、C.、ブヤ、R.、リー、KC。 (編) 高度なコンピューティングとインテリジェント エンジニアリング。 Advances in Intelligent Systems and Computing、1082. (Springer、シンガポール、2020)。 https://doi.org/10.1007/978-981-15-1081-6_27

Test, E.、Zigic, L.、および Kecman, V. Gini 指数、散乱率、および非線形 SVM RFE を使用した特徴ランキング。 2013 年 IEEE サウスイーストコン議事録、米国フロリダ州ジャクソンビル、1 ~ 5、(2013)。 https://doi.org/10.1109/SECON.2013.6567380

リファレンスをダウンロードする

著者は、この研究の目的に何らかの形で貢献したすべての関係者に非常に感謝しています。

著者は、プロジェクト番号 R-2023-412 の下でこの研究を支援してくださったマジュマー大学の科学研究部長に感謝したいと思います。

フィレンツェ大学情報工学科(イタリア、フィレンツェ)

アブドラ・アル・サレハ

サウジアラビア、マジマー大学、コンピューター情報科学部コンピューター工学科

アブドラ・アル・サレハ

PubMed Google Scholar でこの著者を検索することもできます

著者はこの記事を書きました。

アブドラ・アル・サレハ氏への通信。

著者は競合する利害関係を宣言しません。

シュプリンガー ネイチャーは、発行された地図および所属機関における管轄権の主張に関して中立を保ちます。

オープン アクセス この記事はクリエイティブ コモンズ表示 4.0 国際ライセンスに基づいてライセンスされており、元の著者と情報源に適切なクレジットを表示する限り、あらゆる媒体または形式での使用、共有、翻案、配布、複製が許可されます。クリエイティブ コモンズ ライセンスへのリンクを提供し、変更が加えられたかどうかを示します。 この記事内の画像またはその他のサードパーティ素材は、素材のクレジットラインに別段の記載がない限り、記事のクリエイティブ コモンズ ライセンスに含まれています。 素材が記事のクリエイティブ コモンズ ライセンスに含まれておらず、意図した使用が法的規制で許可されていない場合、または許可されている使用を超えている場合は、著作権所有者から直接許可を得る必要があります。 このライセンスのコピーを表示するには、http://creativecommons.org/licenses/by/4.0/ にアクセスしてください。

転載と許可

Al-Saleh, A. スマート侵入検知システム用の、バランスの取れた通信を回避するサポート ベクター マシン デシジョン ツリー手法。 Sci Rep 13、9083 (2023)。 https://doi.org/10.1038/s41598-023-36304-z

引用をダウンロード

受信日: 2022 年 10 月 7 日

受理日: 2023 年 5 月 31 日

公開日: 2023 年 6 月 5 日

DOI: https://doi.org/10.1038/s41598-023-36304-z

次のリンクを共有すると、誰でもこのコンテンツを読むことができます。

申し訳ございませんが、現在この記事の共有リンクは利用できません。

Springer Nature SharedIt コンテンツ共有イニシアチブによって提供

コメントを送信すると、利用規約とコミュニティ ガイドラインに従うことに同意したことになります。 虐待的なもの、または当社の規約やガイドラインに準拠していないものを見つけた場合は、不適切としてフラグを立ててください。

共有