Loading...

Deep Learning Based Enhancement of Intrusion Detection Methods

Soltani, Mahdi | 2024

10 Viewed
  1. Type of Document: Ph.D. Dissertation
  2. Language: Farsi
  3. Document No: 56918 (19)
  4. University: Sharif University of Technology
  5. Department: Computer Engineering
  6. Advisor(s): Jahangir, Amir Hossein; Jafari Siavoshani, Mahdi
  7. Abstract:
  8. We live in the cyber era in which network-based technologies have become omnipresent. Meanwhile, threats and attacks are rapidly growing in cyberspace. Nowadays, some signature-based intrusion detection systems try to detect these malicious traffics. However, as new vulnerabilities and new zero-day attacks appear, there is a growing risk of bypassing the current intrusion detection systems. Many research studies have worked on machine learning algorithms for intrusion detection applications. Their major weakness is to consider the different aspects of network security concurrently. For example, continuous concept drift in normal and abnormal traffic, the permanent appearance of zero-day attacks, and different traffic behavior in each organization are some of the aspects that make the main differences between the network security scope and other research domains. In this research proposal, we first use deep learning techniques to detect content-based attacks. Then an adaptive cooperative framework is proposed, which could adapt itself to the behaviors of network traffics without needing any labeled traffic
  9. Keywords:
  10. Intrusion Detection System ; Deep Learning ; Concept Drift ; Anomaly Detection ; Unsupervised Learning ; Cooperative Detection ; Content Based Attacks Detection

 Digital Object List

 Bookmark

  • 1 مقدمه
    • 1‏-‏1 بیان مسأله
    • 1‏-‏2 ساختار رساله
  • 2 مبانی نظری و پیش‌زمینه پژوهش
    • 2‏-‏1 روش‌های یادگیری داده‌های دنباله‌ای
    • 2‏-‏2 شبکه عصبی پیچشی
    • 2‏-‏3 یادگیری مستمر
      • 2‏-‏3‏-‏1 یادگیری مستمر با استفاده از عبارات منظم‌سازی
      • 2‏-‏3‏-‏2 یادگیری مستمر با استفاده از گسترش مدل
      • 2‏-‏3‏-‏3 یادگیری مستمر با استفاده از مدل های مولد
    • 2‏-‏4 یادگیری مشارکتی
    • 2‏-‏5 دسته بندی مجموعه‌های باز
    • 2‏-‏6 تشخیص ناهنجاری با استفاده از خود کدگذار
    • 2‏-‏7 مروری بر مهم‌ترین مجموعه ‌داده‌های مرتبط با حوزه امنیت شبکه
      • 2‏-‏7‏-‏1 ‎‎دادگان ‎DARPA 1998/1999
      • 2‏-‏7‏-‏2 دادگان KDD99
      • 2‏-‏7‏-‏3 دادگان NSL-KDD
      • 2‏-‏7‏-‏4 دادگان Kyoto
      • 2‏-‏7‏-‏5 دادگان CDX
      • 2‏-‏7‏-‏6 دادگان ISCX
    • 2‏-‏8 روش‌های ارزیابی مدل‌های آموزش داده شده
    • 2‏-‏9 جمع‌بندی
  • 3 کارهای پیشین
    • 3‏-‏1 انواع سامانه‌های تشخیص نفوذ
      • 3‏-‏1‏-‏1 دسته‌بندی سامانه‌های تشخیص نفوذ بر حسب محل استقرار
      • 3‏-‏1‏-‏2 دسته‌بندی سامانه‌های تشخیص نفوذ بر حسب روش تشخیص
      • 3‏-‏1‏-‏3 دسته‌بندی سامانه‌های تشخیص نفوذ بر حسب روش یادگیری
    • 3‏-‏2 مروری بر کارهای انجام‌شده در حوزه استفاده از یادگیری ماشین در سامانه‌های تشخیص نفوذ
      • 3‏-‏2‏-‏1 کاربرد روش‌های یادگیری با ناظر سنتی در سامانه‌های تشخیص نفوذ
      • 3‏-‏2‏-‏2 کاربرد روش‌های یادگیری بدون ناظر سنتی در سامانه‌های تشخیص نفوذ
      • 3‏-‏2‏-‏3 کاربرد روش‌های یادگیری نیمه ناظر سنتی در سامانه‌های تشخیص نفوذ
      • 3‏-‏2‏-‏4 کاربرد یادگیری عمیق در سامانه‌های تشخیص نفوذ
      • 3‏-‏2‏-‏5 رویکرد همکارانه‌ی سامانه‌های تشخیص نفوذ
      • 3‏-‏2‏-‏6 سامانه‌های تشخیص نفوذ مبتنی بر محتوا
    • 3‏-‏3 جمع‌بندی
  • 4 راهکار پیشنهادی
    • 4‏-‏1 پیمانه‌ی پیش‌پردازش
    • 4‏-‏2 پیمانه‌ی گزارش‌ساز با قابلیت تشخیص حملات جدید
      • 4‏-‏2‏-‏1 مرحله ۱: شناسایی مجموعه باز
      • 4‏-‏2‏-‏2 مرحله ۲: انجام عمل خوشه‌بندی و بهینه‌سازی آن
      • 4‏-‏2‏-‏3 مرحله ۳: برچسب‌گذاری با ناظر
      • 4‏-‏2‏-‏4 مرحله ۴: بِروزرسانی مدل
    • 4‏-‏3 پیمانه‌ی تشخیصِ ناهنجاری برخط
      • 4‏-‏3‏-‏1 تطابق مستمر با ترافیک جدید
      • 4‏-‏3‏-‏2 معماری توزیع شده (سامانه‌ی تشخیص نفوذ چند عامله)
    • 4‏-‏4 پیمانه‌ی تشخیصِ ناهنجاری برخط با رویکرد همکارانه و مستقل از داده‌ی برچسب‌دار
      • 4‏-‏4‏-‏1 تشخیص نفوذ عمیق بدون وابستگی به ناظر خبره برای انجام عملیات برچسب‌گذاری
      • 4‏-‏4‏-‏2 معماری توزیع‌پذیر برخط بدون ناظر
    • 4‏-‏5 جمع‌بندی
  • 5 ارزیابی کاراییِ راهکارهای پیشنهاد شده برای بهبود سامانه‌های تشخیص نفوذ مبتنی بر یادگیری عمیق
    • 5‏-‏1 زیرساخت‌ ارزیابی‌ کارایی راهکارهای پیشنهادی
    • 5‏-‏2 ارزیابی کارایی پیمانه‌ی پیش‌پردازش
    • 5‏-‏3 ارزیابی کارایی پیمانه‌ی گزارش‌ساز (تشخیص سوءاستفاده) با قابلیت تشخیص حملات جدید
      • 5‏-‏3‏-‏1 معماری مورد استفاده
      • 5‏-‏3‏-‏2 فراپارامترها
      • 5‏-‏3‏-‏3 گزارش‌سازی از حملات شناخته شده
      • 5‏-‏3‏-‏4 دسته‌بندی حملات جدید
      • 5‏-‏3‏-‏5 خوشه‌بندی حملات جدید
    • 5‏-‏4 ارزیابی کارایی پیمانه‌ی تشخیص ناهنجاری برخط
      • 5‏-‏4‏-‏1 معماری‌های مورد استفاده
      • 5‏-‏4‏-‏2 فراپارامترها
      • 5‏-‏4‏-‏3 تطابق مستمر با ترافیک جدید (با بِروزرسانی با ناظر)
      • 5‏-‏4‏-‏4 معماری توزیع شده (چند عاملی)
      • 5‏-‏4‏-‏5 تشخیص زودهنگام
    • 5‏-‏5 ارزیابی کارایی پیمانه‌ی تشخیص ناهنجاری برخط با رویکرد همکارانه و مستقل از داده‌ی برچسب‌دار
      • 5‏-‏5‏-‏1 فراپارامترها
      • 5‏-‏5‏-‏2 تشخیص ناهنجاری جدید به صورت با ناظر و برخط
      • 5‏-‏5‏-‏3 تشخیص ناهنجاری جدید به صورت بدون ناظر (مستقل از داده‌ی برچسب‌دار)
      • 5‏-‏5‏-‏4 تشخیص ناهنجاری جدید بدون ناظر به صورت همکارانه (همکاری عامل‌های هوشمند)
    • 5‏-‏6 نتیجه‌گیری
  • 6 نتیجه‌گیری و چشم‌اندازی از کارهای آتی
  • کتابنامه
  • واژه‌نامه‌ی فارسی به انگلیسی
  • واژه‌نامه‌ی انگلیسی به فارسی
...see more