दैनिक अर्क्सिव

यह पेज दुनियाभर में प्रकाशित होने वाले आर्टिफिशियल इंटेलिजेंस संबंधित रिसर्च पेपर्स को संक्षिप्त रूप में प्रस्तुत करता है।
यहां Google Gemini का उपयोग करके पेपर्स का सारांश तैयार किया जाता है और यह पेज गैर-लाभकारी रूप से संचालित किया जाता है।
पेपर के कॉपीराइट लेखक और संबंधित संस्थान के पास हैं, और साझा करते समय बस स्रोत का उल्लेख करें।

नेटवर्क ट्रैफ़िक में मज़बूत विसंगति का पता लगाना: CICIDS2017 पर मशीन लर्निंग मॉडल का मूल्यांकन

Created by
  • Haebom

लेखक

झाओयांग जू, युनबो लियू

रूपरेखा

इस शोधपत्र में CICIDS2017 डेटासेट का उपयोग करके घुसपैठ का पता लगाने वाले सिस्टम (IDS) के लिए उपयुक्त मशीन लर्निंग मॉडलों की तुलना और विश्लेषण किया गया है। चार मॉडलों—एक मल्टीलेयर परसेप्ट्रॉन (MLP), एक वन-डायमेंशनल कन्वोल्यूशनल न्यूरल नेटवर्क (CNN), एक वन-क्लास सपोर्ट वेक्टर मशीन (OCSVM), और एक लोकल आउटलायर फैक्टर (LOF)—का मूल्यांकन दो परिदृश्यों में किया गया: मौजूदा हमलों का पता लगाना और अज्ञात खतरों का सामान्यीकरण करना। पर्यवेक्षित अधिगम-आधारित MLP और CNN ने मौजूदा हमलों के लिए लगभग पूर्ण सटीकता प्राप्त की, लेकिन नए हमलों के लिए रिकॉल को काफी कम कर दिया। अपर्यवेक्षित अधिगम-आधारित LOF ने अज्ञात खतरों के लिए मध्यम समग्र सटीकता और उच्च रिकॉल प्राप्त किया, लेकिन उच्च मिथ्या अलार्म दर का सामना किया। OCSVM ने सटीकता और रिकॉल का सर्वोत्तम संतुलन प्राप्त किया, जिससे दोनों परिदृश्यों में मज़बूत पहचान प्रदर्शन प्रदर्शित हुआ।

____T30920_____, Limitations

Takeaways:
हम विभिन्न मशीन लर्निंग मॉडलों के घुसपैठ का पता लगाने के प्रदर्शन की तुलना करके आईडीएस मॉडल का चयन करने पर व्यावहारिक मार्गदर्शन प्रदान करते हैं।
पर्यवेक्षित शिक्षण मॉडल मौजूदा हमलों के विरुद्ध प्रभावी हैं, लेकिन नए हमलों के प्रति खराब सामान्यीकरण क्षमता प्रदर्शित करते हैं।
अप्रशिक्षित शिक्षण मॉडल नए हमलों का पता लगाने में उत्कृष्ट हैं, लेकिन गलत अलार्म दरों का प्रबंधन करना महत्वपूर्ण है।
हमने पाया कि OCSVM एक ऐसा मॉडल है जो नए हमलों के लिए पहचान प्रदर्शन और गलत अलार्म दर के बीच अच्छा संतुलन बनाता है।
Limitations:
चूंकि ये परिणाम एक विशिष्ट डेटासेट (CICIDS2017) के लिए हैं, इसलिए अन्य डेटासेटों के लिए उनकी सामान्यता सीमित है।
विश्लेषित मॉडल चार तक सीमित हैं और अन्य मॉडलों के साथ उनकी तुलना की आवश्यकता है।
वास्तविक वातावरण में आवेदन करते समय विभिन्न कारकों (जैसे नेटवर्क परिवर्तन और हमले की विविधता) पर विचार करने में कमी हो सकती है।
👍