Arxiv hàng ngày

Đây là trang tổng hợp các bài báo về trí tuệ nhân tạo được xuất bản trên toàn thế giới.
Trang này sử dụng Google Gemini để tóm tắt nội dung và hoạt động phi lợi nhuận.
Bản quyền của các bài báo thuộc về tác giả và tổ chức liên quan; khi chia sẻ, chỉ cần ghi rõ nguồn.

Phát hiện bất thường mạnh mẽ trong lưu lượng mạng: Đánh giá các mô hình học máy trên CICIDS2017

Created by
  • Haebom

Tác giả

Triệu Dương Húc, Vân Bá Lưu

Phác thảo

Bài báo này đã so sánh và phân tích các mô hình học máy phù hợp với hệ thống phát hiện xâm nhập (IDS) bằng cách sử dụng tập dữ liệu CICIDS2017. Bốn mô hình—một perceptron đa lớp (MLP), một mạng nơ-ron tích chập một chiều (CNN), một máy vectơ hỗ trợ một lớp (OCSVM) và một hệ số ngoại lệ cục bộ (LOF)—đã được đánh giá trong hai tình huống: phát hiện các cuộc tấn công hiện có và khái quát hóa thành các mối đe dọa chưa biết. MLP và CNN dựa trên học có giám sát đạt được độ chính xác gần như hoàn hảo đối với các cuộc tấn công hiện có, nhưng giảm đáng kể khả năng thu hồi đối với các cuộc tấn công mới. LOF dựa trên học không giám sát đạt được độ chính xác tổng thể vừa phải nhưng khả năng thu hồi cao đối với các mối đe dọa chưa biết, nhưng lại có tỷ lệ báo động giả cao. OCSVM đạt được sự cân bằng tốt nhất giữa độ chính xác và khả năng thu hồi, thể hiện hiệu suất phát hiện mạnh mẽ trong cả hai tình huống.

Takeaways, Limitations

Takeaways:
Chúng tôi cung cấp hướng dẫn thực tế về việc lựa chọn mô hình IDS bằng cách so sánh hiệu suất phát hiện xâm nhập của nhiều mô hình học máy khác nhau.
Các mô hình học có giám sát có hiệu quả chống lại các cuộc tấn công hiện có nhưng lại không có khả năng khái quát hóa đối với các cuộc tấn công mới.
Các mô hình học không giám sát rất hiệu quả trong việc phát hiện các cuộc tấn công mới, nhưng việc quản lý tỷ lệ báo động giả là rất quan trọng.
Chúng tôi nhận thấy rằng OCSVM là mô hình đạt được sự cân bằng tốt giữa hiệu suất phát hiện và tỷ lệ báo động giả đối với các cuộc tấn công mới.
_____T13648____-:
Vì những kết quả này dành cho một tập dữ liệu cụ thể (CICIDS2017) nên khả năng khái quát hóa của chúng cho các tập dữ liệu khác bị hạn chế.
Các mô hình được phân tích chỉ giới hạn ở bốn mô hình và cần so sánh với các mô hình khác.
Có thể thiếu sự cân nhắc đến nhiều yếu tố có thể xảy ra khi áp dụng trong môi trường thực tế (chẳng hạn như thay đổi mạng và tính đa dạng của các cuộc tấn công).
👍