Loading...
- Type of Document: Ph.D. Dissertation
- Language: Farsi
- Document No: 56918 (19)
- University: Sharif University of Technology
- Department: Computer Engineering
- Advisor(s): Jahangir, Amir Hossein; Jafari Siavoshani, Mahdi
- Abstract:
- We live in the cyber era in which network-based technologies have become omnipresent. Meanwhile, threats and attacks are rapidly growing in cyberspace. Nowadays, some signature-based intrusion detection systems try to detect these malicious traffics. However, as new vulnerabilities and new zero-day attacks appear, there is a growing risk of bypassing the current intrusion detection systems. Many research studies have worked on machine learning algorithms for intrusion detection applications. Their major weakness is to consider the different aspects of network security concurrently. For example, continuous concept drift in normal and abnormal traffic, the permanent appearance of zero-day attacks, and different traffic behavior in each organization are some of the aspects that make the main differences between the network security scope and other research domains. In this research proposal, we first use deep learning techniques to detect content-based attacks. Then an adaptive cooperative framework is proposed, which could adapt itself to the behaviors of network traffics without needing any labeled traffic
- Keywords:
- Intrusion Detection System ; Deep Learning ; Concept Drift ; Anomaly Detection ; Unsupervised Learning ; Cooperative Detection ; Content Based Attacks Detection
-
محتواي کتاب
- view
- 1 مقدمه
- 1-1 بیان مسأله
- 1-2 ساختار رساله
- 2 مبانی نظری و پیشزمینه پژوهش
- 2-1 روشهای یادگیری دادههای دنبالهای
- 2-2 شبکه عصبی پیچشی
- 2-3 یادگیری مستمر
- 2-3-1 یادگیری مستمر با استفاده از عبارات منظمسازی
- 2-3-2 یادگیری مستمر با استفاده از گسترش مدل
- 2-3-3 یادگیری مستمر با استفاده از مدل های مولد
- 2-4 یادگیری مشارکتی
- 2-5 دسته بندی مجموعههای باز
- 2-6 تشخیص ناهنجاری با استفاده از خود کدگذار
- 2-7 مروری بر مهمترین مجموعه دادههای مرتبط با حوزه امنیت شبکه
- 2-7-1 دادگان DARPA 1998/1999
- 2-7-2 دادگان KDD99
- 2-7-3 دادگان NSL-KDD
- 2-7-4 دادگان Kyoto
- 2-7-5 دادگان CDX
- 2-7-6 دادگان ISCX
- 2-8 روشهای ارزیابی مدلهای آموزش داده شده
- 2-9 جمعبندی
- 3 کارهای پیشین
- 3-1 انواع سامانههای تشخیص نفوذ
- 3-1-1 دستهبندی سامانههای تشخیص نفوذ بر حسب محل استقرار
- 3-1-2 دستهبندی سامانههای تشخیص نفوذ بر حسب روش تشخیص
- 3-1-3 دستهبندی سامانههای تشخیص نفوذ بر حسب روش یادگیری
- 3-2 مروری بر کارهای انجامشده در حوزه استفاده از یادگیری ماشین در سامانههای تشخیص نفوذ
- 3-2-1 کاربرد روشهای یادگیری با ناظر سنتی در سامانههای تشخیص نفوذ
- 3-2-2 کاربرد روشهای یادگیری بدون ناظر سنتی در سامانههای تشخیص نفوذ
- 3-2-3 کاربرد روشهای یادگیری نیمه ناظر سنتی در سامانههای تشخیص نفوذ
- 3-2-4 کاربرد یادگیری عمیق در سامانههای تشخیص نفوذ
- 3-2-5 رویکرد همکارانهی سامانههای تشخیص نفوذ
- 3-2-6 سامانههای تشخیص نفوذ مبتنی بر محتوا
- 3-3 جمعبندی
- 3-1 انواع سامانههای تشخیص نفوذ
- 4 راهکار پیشنهادی
- 4-1 پیمانهی پیشپردازش
- 4-2 پیمانهی گزارشساز با قابلیت تشخیص حملات جدید
- 4-2-1 مرحله ۱: شناسایی مجموعه باز
- 4-2-2 مرحله ۲: انجام عمل خوشهبندی و بهینهسازی آن
- 4-2-3 مرحله ۳: برچسبگذاری با ناظر
- 4-2-4 مرحله ۴: بِروزرسانی مدل
- 4-3 پیمانهی تشخیصِ ناهنجاری برخط
- 4-3-1 تطابق مستمر با ترافیک جدید
- 4-3-2 معماری توزیع شده (سامانهی تشخیص نفوذ چند عامله)
- 4-4 پیمانهی تشخیصِ ناهنجاری برخط با رویکرد همکارانه و مستقل از دادهی برچسبدار
- 4-4-1 تشخیص نفوذ عمیق بدون وابستگی به ناظر خبره برای انجام عملیات برچسبگذاری
- 4-4-2 معماری توزیعپذیر برخط بدون ناظر
- 4-5 جمعبندی
- 5 ارزیابی کاراییِ راهکارهای پیشنهاد شده برای بهبود سامانههای تشخیص نفوذ مبتنی بر یادگیری عمیق
- 5-1 زیرساخت ارزیابی کارایی راهکارهای پیشنهادی
- 5-2 ارزیابی کارایی پیمانهی پیشپردازش
- 5-3 ارزیابی کارایی پیمانهی گزارشساز (تشخیص سوءاستفاده) با قابلیت تشخیص حملات جدید
- 5-3-1 معماری مورد استفاده
- 5-3-2 فراپارامترها
- 5-3-3 گزارشسازی از حملات شناخته شده
- 5-3-4 دستهبندی حملات جدید
- 5-3-5 خوشهبندی حملات جدید
- 5-4 ارزیابی کارایی پیمانهی تشخیص ناهنجاری برخط
- 5-4-1 معماریهای مورد استفاده
- 5-4-2 فراپارامترها
- 5-4-3 تطابق مستمر با ترافیک جدید (با بِروزرسانی با ناظر)
- 5-4-4 معماری توزیع شده (چند عاملی)
- 5-4-5 تشخیص زودهنگام
- 5-5 ارزیابی کارایی پیمانهی تشخیص ناهنجاری برخط با رویکرد همکارانه و مستقل از دادهی برچسبدار
- 5-5-1 فراپارامترها
- 5-5-2 تشخیص ناهنجاری جدید به صورت با ناظر و برخط
- 5-5-3 تشخیص ناهنجاری جدید به صورت بدون ناظر (مستقل از دادهی برچسبدار)
- 5-5-4 تشخیص ناهنجاری جدید بدون ناظر به صورت همکارانه (همکاری عاملهای هوشمند)
- 5-6 نتیجهگیری
- 6 نتیجهگیری و چشماندازی از کارهای آتی
- کتابنامه
- واژهنامهی فارسی به انگلیسی
- واژهنامهی انگلیسی به فارسی