intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

ALID-GAN: Phương pháp hỗ trợ học chủ động cho hệ thống phát hiện xâm nhập dựa trên mạng sinh đối kháng

Chia sẻ: _ _ | Ngày: | Loại File: PDF | Số trang:6

28
lượt xem
5
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Hệ thống phát hiện xâm nhập (Intrusion Detection System - IDS) dựa trên sự bất thường sử dụng các thuật toán Học máy (Machine Learning - ML) ngày càng được chú ý do lợi thế của chúng trong việc phát hiện các cuộc tấn công.

Chủ đề:
Lưu

Nội dung Text: ALID-GAN: Phương pháp hỗ trợ học chủ động cho hệ thống phát hiện xâm nhập dựa trên mạng sinh đối kháng

  1. Hội nghị Quốc gia lần thứ 24 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2021) ALID-GAN: Phương pháp hỗ trợ học chủ động cho hệ thống phát hiện xâm nhập dựa trên mạng sinh đối kháng Bùi Xuân Thái∗† , Nguyễn Ngọc Minh Trí ∗† , Nghi Hoàng Khoa ∗† , Phan Thế Duy∗† ∗ Phòng Thí Nghiệm An Toàn Thông Tin, Trường Đại Học Công Nghệ Thông Tin † Đại Học Quốc Gia Tp. Hồ Chí Minh Email: {18521379, 18521529}@gm.uit.edu.vn, {khoanh, duypt}@uit.edu.vn Tóm tắt—Hệ thống phát hiện xâm nhập (Intrusion động độc hại và đưa ra cảnh báo, là phần đầu tiên và Detection System - IDS) dựa trên sự bất thường sử dụng quan trọng nhất của chiến lược phòng thủ. Có kiến thức các thuật toán Học máy (Machine Learning - ML) ngày thích hợp về địa điểm và thời gian chính xác nơi các bất càng được chú ý do lợi thế của chúng trong việc phát thường cụ thể đang tạo ra các mối nguy hiểm trong hệ hiện các cuộc tấn công. Tuy nhiên những nghiên cứu gần đây chỉ ra rằng các phương pháp phát hiện sử dụng máy thống sẽ giúp giảm thiểu các tác động bằng cách thực học thường chịu nhiều rủi ro trước các mẫu tấn công đối hiện các hành động thích hợp, và do đó các hệ thống kháng, là mẫu có đầu vào gần giống với đầu vào gốc nhưng phòng chống xâm nhập đi vào hoạt động. Hệ thống ngăn được phân loại không chính xác. Việc huấn luyện các IDS chặn xâm nhập hoạt động đồng thời với hệ thống phát này yêu cầu một lượng lớn dữ liệu đào tạo, điều này trong hiện xâm nhập để ngăn kẻ tấn công thực hiện bất kỳ tác thực tế rất khó đáp ứng vì dữ liệu tấn công phát sinh hại nào đối với hệ thống. ngày càng nhiều và đa dạng nên không thể đáp ứng được hết yêu cầu về dữ liệu của IDS. Do đó, để khắc phục hạn Sự phát triển của IDS đi kèm với sự phát triển của chế này, chúng tôi đề xuất một phương pháp học tập chủ phần mềm độc hại và các nguy cơ xâm nhập. Đặc biệt, động (Active Learning) dựa trên mạng sinh đối kháng - một nguy cơ đáng báo động xuất hiện trong quá trình Generative Adversarial Network (GAN) để cải thiện khả phát triển của phần mềm độc hại là sự phát triển của năng phát hiện tấn công của IDS. Điểm cải tiến của đề phần mềm độc hại tự thích ứng có khả năng điều chỉnh xuất này là dựa vào dữ liệu tấn công đầu vào, mô hình học hành vi của nó để tránh bị phát hiện bởi một cơ chế và sinh ra dữ liệu mới liên quan đến cuộc tấn công đó, có bảo mật. Wu và các cộng sự [3] đề xuất một phương thể sinh ra các dữ liệu của các biến thể của tấn công đó và đưa vào dữ liệu của IDS, từ đó tăng cường khả năng pháp deep Q-learning để vượt qua các mô hình phát hiện của IDS. Chúng tôi thực nghiệm mô hình trên tập dữ liệu botnet bằng cách kiểm soát luồng lưu lượng mạng do CICIDS2018 [15] và đánh giá mô hình đề xuất bằng nhiều botnet tạo ra. Shi và các cộng sự [4] sử dụng Mạng sinh tiêu chí khác nhau. Kết quả cho thấy mô hình đạt tỷ lệ đối kháng (GAN) để tổng hợp dữ liệu huấn luyện cho các phát hiện chính xác lên đến 99,931% khi mô hình IDS chỉ cuộc tấn công thăm dò và các cuộc tấn công causative sử dụng 20% số lượng mẫu dữ liệu được gắn nhãn trong trên một bộ phân loại trực tuyến thực để phân tích tính quá trình đào tạo. Từ khóa—Intrusion Detection System (IDS), Machine subjectivity của dữ liệu. Erpek và cộng sự [5] đề xuất Learning (ML), Generative Adversarial Network (GAN), một phương pháp để tấn công gây nhiễu vào các kênh Active Learning. truyền không dây sử dụng mô hình mạng học sâu để dự đoán trạng thái kênh truyền và mô hình GAN để đẩy I. GIỚI THIỆU nhanh quá trình đào tạo mô hình dự đoán. GAN được Hiện nay, sự phát triển nhanh chóng của Internet of sử dụng trong [6] để sửa đổi lưu lượng mạng trong kênh Things (IoT) đã mở ra một chiều hướng mới khi kết hợp truyền dòng lệnh và điều khiển (Command và Control - các thiết bị điện tử, cảm biến, phần mềm và kết nối để C2) của phần mềm độc hại Trojan Remote Access (truy tăng cường kết nối, thu thập và trao đổi dữ liệu. Mặc cập từ xa) sao cho lưu lượng được sửa đổi giống với dù có khả năng kết hợp và sử dụng rộng rãi, nhưng hầu lưu lượng của Facebook chat. Lin và cộng sự [7] cũng hết 80% thiết bị IoT đều dễ bị tấn công mạng [2]. Hệ đề xuất một phương pháp dựa trên GAN trong đó trình thống phát hiện xâm nhập (IDS) chịu trách nhiệm kiểm tạo tính toán các đặc điểm lưu lượng mạng đối nghịch tra lưu lượng mạng và dữ liệu hệ thống để tìm các hoạt để tấn công mô hình Black-box IDS. Các phương pháp ISBN 978-604-80-5958-3 293
  2. Hội nghị Quốc gia lần thứ 24 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2021) khác nhau được đề xuất trong [3], [6] và [7] có thể được hệ thống IDS, trong khi bộ phân biệt (Discriminator) có nhóm lại thành một loại tấn công đặc biệt có tên là tấn vai trò bắt chước một hệ thống IDS trong việc phân loại công đối nghịch nhằm vào các mô hình IDS dựa trên dữ liệu đầu vào (đúng hoặc sai) để đưa ra phản hồi cho ML. bộ sinh mẫu [8]. Vì vậy, G và D mô phỏng lại một trò Mặc dù các phương pháp được đề xuất trong [3], [6] chơi minmax của hai người chơi, mà ở đó bộ tạo sinh và [7] đã cho thấy hiệu quả trong việc làm sai lệch khả phải cạnh tranh với đối thù là bộ phân biệt, bộ tạo sinh năng của mô hình IDS dựa trên ML, mối đe dọa của sẽ sản sinh các mẫu mà đối thủ của nó phải phân biệt chúng trong môi trường mạng thực tế bị hạn chế do các giữa mẫu dữ liệu từ tập huấn luyện và mẫu từ bộ tạo giả định lý tưởng rằng một lượng lớn các nhãn dữ liệu sinh. Hàm giá trị V(G, D) được định nghĩa như sau: để đào tạo có khả dụng và thông tin về hàm mất mát (loss function) mô hình IDS đã được biết. Để khắc phục min max V (D, G) = G D những hạn chế về mặt dữ liệu này, chúng tôi đề xuất một Ex∼pdata (x) [log D(x)] + Ez∼pz (z) [log(1 − D(G(z)))] phương pháp hỗ trợ học chủ động cho trình phát hiện (1) xâm nhập, với tên gọi là ALID-GAN, phương pháp của chúng tôi có những đóng góp sau: B. Học chủ động (Active learning) • Không yêu cầu kiến thức về cấu trúc bên trong của Học chủ động là một nhóm các phương pháp trong mô hình IDS hoặc hàm mất mát để đào tạo mô học máy tối ưu hóa quá trình thu thập dữ liệu đào tạo hình IDS. để xây dựng một tập dữ liệu đào tạo với kích thước tối • Không yêu cầu về số lượng lớn dữ liệu đầu vào, thiểu mà vẫn mang lại hiệu suất phù hợp. Trong học chủ phương pháp sẽ tạo ra dữ liệu mới cung cấp cho động, thuật toán chủ động chọn một tập con để làm ví hệ thống IDS. dụ dán nhãn cho tập tiếp theo chưa được gán nhãn [9]. • Chúng tôi sử dụng lần lượt 3 loại biến thể của Phương pháp học tập tích cực thường là một quá trình GAN là WGAN, WGAN-GP, WGAN-GP-TTUR lặp đi lặp lại xen kẽ giữa việc đào tạo mô hình ML (ví trong mô hình ALID-GAN, và đánh giá bằng tập dụ: bộ phân loại) và tăng cường tập dữ liệu đào tạo hiện dữ liệu CICIDS2018 [15]. tại với các điểm dữ liệu được gắn nhãn mới từ oracle Phần còn lại của bài báo được viết như sau: Trong (ví dụ: chú thích của con người hoặc mô hình ML). Quá phần II cung cấp các kiến thức liên quan đến việc triển trình này thường được khởi tạo với một tập dữ liệu đào khai mô hình. Mô hình đề xuất được chúng tôi trình bày tạo nhỏ và một nhóm lớn các điểm tính năng chưa được trong phần III. Trong phần IV, chúng tôi tiến hành thực gắn nhãn. Trong mỗi lần lặp lại, một tập hợp các điểm nghiệm phương pháp và đưa ra các tiêu chí đánh giá, đặc trưng được chọn từ nhóm chưa được gắn nhãn và và phân tích các số liệu thực nghiệm thu được từ các gửi đến oracle để gắn nhãn. Chiến lược để chọn các thí nghiệm cụ thể. Cuối cùng, kết luận và các công việc điểm tính năng chưa được gắn nhãn này từ nhóm chưa tương lai được đề cập trong phần V. được gắn nhãn là một vấn đề quan trọng cần giải quyết II. KIẾN THỨC LIÊN QUAN trong học tập tích cực. Trong nghiên cứu này, chúng tôi sử dụng GAN để sinh ra dữ liệu để giải quyết vấn đề A. Mạng sinh đối kháng (Generative Adversarial Net- thiếu hụt dữ liệu hỗ trợ cho IDS học chủ động. work – GAN) GAN được đề xuất bởi Goodfellow và các cộng sự vào C. Một số biến thể của GAN năm 2014 [10], nó là một trong những công cụ mạnh Biến thể Wasserstein GAN (WGAN) chính là mô mẽ và hứa hẹn nhất trong học sâu. GAN ước tính một hình GAN sử dụng khoảng cách Wasserstein vào làm mô hình tổng quát thông qua cách tiếp cận đối nghịch, hàm mất mát mới. Trong WGAN, để tính khoảng cách bao gồm hai mô hình độc lập: bộ tạo sinh (Generator - Wasserstein, ta cần sử dụng thêm một hàm là hàm liên G) và bộ phân biệt (Discriminator - D). Mô hình tổng tục K-Lipschitz. Việc sử dụng khoảng cách Wasserstein quát G ước tính phân phối dữ liệu p(g) trên không gian giúp cung cấp một số đo mượt hơn với độ dốc gradient, dữ liệu thực x. Xét một biến nhiễu đầu vào p(z), mục thích hợp cho quá trình học tập ổn định [10]. Ở biến tiêu của G là tạo ra mẫu đối nghịch mới G(z) xuất phát thể WGAN, việc đảm bảo hàm liên tục Lipschitz bằng từ cùng một phân phối của x. Mặt khác, mô hình phân cách cắt giảm trọng lượng (weight clipping) (kẹp trọng biệt D trả về xác suất D(x), rằng mẫu x đã cho là từ tập số trong một phạm vi cố định nhỏ [-c,c]) [16]. Trong khi dữ liệu thực chứ không phải được tạo ra bởi G. Mục đó với biến thể WGAN-GP (WGAN Gradient Penalty), đích của bộ sinh (Generator) là tạo ra dữ liệu đánh lừa thay vì sử dụng cắt giảm (weight clipping), mô hình sẽ ISBN 978-604-80-5958-3 294
  3. Hội nghị Quốc gia lần thứ 24 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2021) Hình 1. Mô hình ALID-GAN hỗ trợ học chủ động cho IDS học máy bị phạt với mỗi lần độ dốc gradient di chuyển ra khỏi họ là chọn mẫu tương đồng nhất từ mẫu chung bằng chuẩn giá trị 1. Việc sử dụng phạt gradient trong biến phương pháp đối sánh mẫu mới được phát triển. Tác giả thể WGAN-GP cho thấy khả năng học nhanh hơn và đề xuất ba phương pháp nhận dạng mẫu đặc trưng khác chất lượng tốt hơn so với WGAN [11]. Đối với vấn đề nhau mà họ tính toán cho mỗi mẫu chung mô hình để học tập của GAN, nhóm tác giả [12] đã đề xuất bộ quy phù hợp với mô hình láng giềng gần nhất. Trong quá tắc Two Time-Scale Update Rule (TTUR) giúp hội tụ trình học chủ động, tác giả tính toán nhận dạng mẫu theo giả định về trạng thái đứng yên cân bằng cục bộ đặc trưng của mẫu tổng hợp và lấy mẫu tương tự nhất Nash [17]. Phương pháp sử dụng TTUR đề xuất sử dụng từ nhóm theo thời gian hàm phụ tuyến tính. Ngoài ra, hai tốc độ học khác nhau cho trình phân biệt và trình ASAL sử dụng bộ phân loại dưa trên CNN thay vì SVM tạo sinh. Trình tối ưu được thay thế từ RMSProp về lại và bộ tạo sinh là Wasserstein GAN [1]. Adam. Ở đây biến thể WGAN-GP TTUR là biến thể WGAN-GP được thay đổi theo TTUR. III. MÔ HÌNH ĐỀ XUẤT Để giải quyết các vấn đề đã nêu ở trên, một kiến D. Các nghiên cứu liên quan trúc với sự kết hợp giữa GAN và active learning được Zhu và Bento [13] đề xuất GAAL, sử dụng GAN để chúng tôi đề xuất ở Hình 1, được gọi là ALID-GAN tạo các mẫu tổng hợp không chắc chắn trong mỗi chu kỳ (Active Learning for Intrusion Detection using GANs). tạo mẫu đối kháng. Việc tạo thay vì chọn mẫu không Hệ thống được chúng tôi tạo ra với vai trò sinh ra các chắc chắn dẫn đến vấn để về thời gian do phải chạy mẫu dữ liệu mới một cách sao cho gần giống thật nhất liên tục vì việc tạo một mẫu mới độc lập có cùng kích có thể nhằm mục đích cải thiện hệ thống IDS để chống thước nhưng phải huấn luyện GAN trước. Họ sử dụng lại các cuộc tấn công mới trong không gian mạng hiện thuật toán tối ưu hoá truyền thông là khoảng cách tối nay. thiểu đề thay thế biến x (mẫu chung) bằng tập dữ liệu Trong mô hình trên gồm 3 module: Database Module, đã đào tạo. Sau đó, sử dụng gradient descent để giảm IDS Module, Data Synthesizer Module. Chi tiết về các số lượng đối tượng tối đa. Tuy nhiên, GAAL hoạt động module được chúng tôi trình bày ở các phần dưới đây. kém hơn so với lấy mẫu ngẫu nhiên trên hai tập MNIST và CIFAR-10 (2 nhãn) sử dụng SVM và DC-GAN. A. Database Module ASAL được Christoph và Radu đề xuất [14], kế thừa Trong module này chứa các tập dữ liệu phục vụ cho ý tưởng tạo mẫu của Zhu và Bento [13] nhưng sử dụng công việc huấn luyện IDS. Các mẫu dữ liệu được lấy từ thông tin entropy làm thang điểm số cho sự không chắc trình sinh dữ liệu của Data Synthesizer Module. Trong chắn và mở rộng thành nhiều nhãn. Đóng góp chính của database gồm hai loại dữ liệu: ISBN 978-604-80-5958-3 295
  4. Hội nghị Quốc gia lần thứ 24 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2021) Bảng I CHI TIẾT MÔ HÌNH HỌC MÁY CHO IDS VỚI SCIKIT-LEARN IV. THỰC NGHIỆM VÀ ĐÁNH GIÁ A. Môi trường thực nghiệm Class Parameter LR ALID-GAN được triển khai trên môi trường Google penalty=’12’,*, dual=False, tol=0.0001, Colab, với cấu hình: Intel(R) Xeon(R) CPU @ 2.30GHz, C=1.0, fit_intercept=True, intercept_scaling=1, class_weight=None, 12.69 GB RAM, dung lượng đĩa cứng lưu trữ 107.72 Logistic Regression random_state=None, solver=’lbfgs’, GB. max_iter=100, multi_class=’auto’, Chúng tôi thực nghiệm trên tập dữ liệu CICIDS2018 verbos=0, warm_start=False, n_jobs=None, l1_ratio=None [15], tập dữ liệu chứa mô tả chi tiết về các cuộc xâm SVM nhập và mô hình phân phối trừu tượng cho các ứng C=1.0, kernel=’rbf’, degree=3, dụng, giao thức hoặc các thực tể mạng cấp thấp hơn. gamma=’scale’, coef0=0.0, shrinking=True, probability=False, Tập dữ liệu bao gồm bảy kịch bản tấn công: DoS, SVC tol=0.001, cache_size=200, DDoS, Brute-force, Heartbleed, Botnet, infiltration và class_weight=None, verbose=False, Web attacks. Nhưng đối với nghiên cứu này, chúng tôi max_iter=-1, decision_function_shape=’ovr’, break_ties=False, random_state=None chỉ sử dụng kịch bản tấn công DoS. Trước tiên, chúng tôi thực hiện một số bước để chuyển các bản ghi dữ liệu sang dạng số thích hợp. Chúng tôi loại bỏ một số • Dữ liệu đang xử lý (Pending): Khi GAN sinh ra cột không liên quan và cột thời gian không phải dạng dữ liệu mới thì nó sẽ được kiểm chứng để cải thiện số vì chúng không đóng vai trò gì trong nghiên cứu hệ thống IDS. Tuy nhiên do sự không chắc chắn của chúng tôi. Ngoài ra, ở những dòng dữ liệu chứa của GAN, mỗi lô dữ liệu được sinh ra cần được NaN, chúng tôi cũng xóa đi để chuẩn hóa cấu trúc tiêu kiểm tra bằng cách huấn luyện đi huấn luyện lại chuẩn của bản ghi. Sau đó chúng tôi tiến hành chuyển nhiều lần. đổi giá trị về dạng số nhằm mục đích đưa các giá trị • Dữ liệu tổng hợp (Synthetic): Nếu dữ liệu đang của các đặc trưng về phạm vi [0,1] bằng phương pháp chờ xử lý góp phần cải thiện hiệu suất của IDS, bộ chuẩn hóa min-max. Trong đó x là giá trị ban đầu, x’ điều khiển sẽ thay đổi cờ của chúng từ trạng thái là giá trị sau khi chuẩn hóa, xmin là giá trị nhỏ nhất chờ xử lý thành tổng hợp và lưu trữ chúng vĩnh của đặc trưng, xmax là giá trị lớn nhất của đặc trưng. viễn trong cơ sở dữ liệu. x − xmin B. IDS Module x0 = (2) xmax − xmin Ở mô-đun này, ban đầu IDS được huấn luyện trước với tập dữ liệu đã thu sẵn. Sau đó trong quá trình hoạt Sau khi chuẩn hóa chúng tối thu được 327 153 mẫu động và tương tác với module IDS thì nó lại được tiếp dữ liệu. Chúng tôi dùng 90% (294 438 mẫu dữ liệu) cho tục cập nhật. Chúng tôi sử dụng hai thuật toán học máy quá trình huấn luyện, còn 10% (32 715 mẫu dữ liệu) cho cơ bản là Linear Regression (LR) và Support Vector quá trình kiếm tra. Machine (SVM), trong đó SVM là mô hình cho hiệu B. Tiêu chí đánh giá năng khá tốt cho các bài toán phân loại của Machine Leaning, để xây dựng IDS. Các mô hình máy học LR, Chúng tôi đã xem xét các chỉ số sau để đánh giá hiệu SVM được triển khai với thư viện scikit-learn (thông số suất của ALID-GAN: chi tiết được mô tả trong Bảng I). • Precision: Tỷ lệ giữa các quan sát tích cực được dự đoán chính xác trên tổng số quan sát tích cực. C. Data Synthesizer Module (DSM) • Recall: Tỷ lệ của các quan sát tích cực được dự Thành phần tổng hợp dữ liệu (Data Synthesizer Mod- đoán chính xác trên tổng số quan sát tích cực thực ule - DSM). Phần cốt lõi của module này dựa trên tế. mô hình GAN. Gồm 2 mô hình là bộ tạo (Genera- • F1 score: Trung bình có trọng số của độ chính xác tor Module) và bộ phân biệt (Discriminator Module). và thu hồi có tính đến cả False Positive và False Generator sinh ra dữ liệu mới nhằm mục đích đánh lừa Negative. Trong trường hợp phân phối không đều Discriminator. Khi quá trình huấn luyện GAN hoàn tất FN và FP, F1 score có thể suy ra khả năng hiểu rõ nó tạo ra các mẫu dữ liệu mới với độ chính xác cao. hơn về hiệu suất của mô hình. Mục đích của module này là sinh ra dữ liệu mới cung • Area Under Curve (AUC): Chỉ số được tính toán cấp cho Database module để huấn luyện mô hình IDS dựa trên đường cong Receiving Operating Curve ISBN 978-604-80-5958-3 296
  5. Hội nghị Quốc gia lần thứ 24 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2021) (ROC). ROC dùng để biểu diễn khả năng phân loại liệu kiểm thử (testing), cho thấy rằng với mô hình thông của mô hình tại các ngưỡng threshold, đường cong thường thì các chỉ số đánh giá rất thấp cụ thể ở thuật này dựa trên hai chỉ số True Positive Rate (TPR toán LR chỉ số F1 chỉ dao động từ 45.71% - 63.932%, hay Recall) và False Positive Rate (FPR). AUC cũng chỉ dao động từ 45.46% - 64%. Chỉ số đánh • Confusion Matrix: Một bảng nhằm trình bày số giá của thuật toán SVM với mô hình thông thường cũng lượng các dự đoán đúng và sai được thực hiện bởi rất thấp, F1 dao động từ 50.632% - 72.352%, AUC dao mỗi lớp. Nó cung cấp thông tin chi tiết rõ ràng về động từ 50.70% - 72.37%. Đối với mô hình triển khai, dự đoán và hiển thị loại phân loại / phân loại sai. các chỉ số đánh giá F1 cũng như AUC rất cao dao động Do đó, hiệu suất của một IDS có thể được phân tích 99% - 100% ở cả hai thuật toán. Ngoài chỉ số đánh giá bằng cách sử dụng các yếu tố chính quan trọng này. cao, ALID-GAN còn có hiệu quả tốt trong trường hợp thiếu hụt dữ liệu đầu vào. Cụ thể, ta có thể thấy rằng Bảng II các chỉ số F1 và AUC ở mô hình triển khai luôn ổn TIÊU CHÍ ĐÁNH GIÁ định mặc dù kích thước dữ liệu đầu vào thay đổi, còn Tiêu chí Nhãn thực thế Dự đoán mô hình thông thường các chỉ số đánh giá F1 và AUC True Positive, TP Attack Attack tăng dần theo kích thước đầu vào của dữ liệu. False Positive, FP Normal Attack True Negative, TN Normal Normal Qua đó chúng tôi có thể kết luận được rằng mô hình False Negative, FN Attack Normal chúng tôi triển khai có khả năng giải quyết bài toán thiếu hụt dữ liệu mà chúng tôi đã đề cập ở phần trước. Từ các tiêu chí này, hiệu suất của IDS có thể dễ dàng được tính toán bằng cách sử dụng các công thức sau: V. TỔNG KẾT Trong bài báo này, chúng tôi đã đề xuất một mô hình TP GAN có khả năng học tập chủ động, ALID-GAN, để Precision, P = (3) cải thiện khả năng của IDS. Nó hoạt động tốt hơn IDS (T P + F P ) độc lập đối với tập dữ liệu mất cân bằng hoặc trong bất TP Recall, R = (4) kỳ lĩnh vực hệ thống vật lý mạng mới nổi nào nơi có rất (T P + F N ) ít dữ liệu để đào tạo mô hình. Phân tích và thử nghiệm False Positive Rate, F P R = 1 − T P R (5) cho thấy đề xuất dự đoán với độ chính xác tốt hơn so 2∗P ∗R với IDS độc lập, ngay cả sau khi được đào tạo với một F1 score = (6) (P + R) tập dữ liệu gốc nhỏ ngay từ đầu. C. Kết quả thực nghiệm Trong tương lai, chúng tôi sẽ tiến hành triển khai mô hình trên các hệ thống mạng như SDN đồng thời thực Chúng tôi lấy lần lượt 20%, 40%, 60%, 80%, 100% nghiệm trên nhiều tập dữ liệu mới và phức tạp hơn, áp số bản ghi trong tập dữ liệu dùng để huấn luyện để giả dụng nhiều thuật toán hơn để có thể cải thiện mô hình lập trường hợp IDS được huấn luyện trong điều kiện tốt hơn nữa. Ngoài ra, chúng tôi dự định vận dụng quy thiếu hụt dữ liệu với các số lượng bản ghi luồng mạng trình MLOps vào trong việc giám sát, hiện thực và triển khác nhau. khai các mô hình học máy giúp phát hiện tấn công hay Với ALID-GAN, chúng tôi sử dụng 3 biến thể của mã độc trong các môi trường có nhiều thiết bị đa dạng GAN để huấn luyện: WGAN, WGAN-GP, WGAN-GP- như mạng IoT. TTUR và đánh giá dựa trên chỉ số F1-Score và AUC để đánh giá mô hình một cách tổng quan hơn. Chúng tôi huấn luyện với hai thuật toán LR và SVM với TÀI LIỆU THAM KHẢO learning_rate_g = 0.0001 và learning_rate_d = 0.0001 [1] Shu, Dule, et al. "Generative adversarial attacks against intrusion ở hai mô hình WGAN và WGAN-GP. Còn đối với mô detection systems using active learning." Proceedings of the 2nd hình WGAN-GP-TTUR thì learning_rate_g = 0.0001 và ACM Workshop on Wireless Security and Machine Learning. 2020 learning_rate_d = 0.0002. [2] "Smart home: Threats and countermeasures". Bảng III và Bảng IV là kết quả của 2 mô hình khi https://www.rambus.com/iot/ smart-home/, 2019. Accessed: chúng tôi huấn luyện được. Với mô hình thứ nhất thì sẽ 2020-01-29. áp dụng GAN sinh ra dữ liệu mới và mô hình thứ hai sẽ [3] Di Wu, Binxing Fang, Junnan Wang, Qixu Liu, and Xiang Cui. 2019. "Evading Machine Learning Botnet Detection Models không áp dụng GAN. Kết quả được thể hiện trong Bảng via Deep Reinforcement Learning". In ICC 2019-2019 IEEE III và Bảng IV là kết quả của ALID-GAN trên tập dữ International Conference on Communications (ICC). IEEE, 1–6. ISBN 978-604-80-5958-3 297
  6. Hội nghị Quốc gia lần thứ 24 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2021) Bảng III KẾT QUẢ CỦA ALID-GAN ÁP DỤNG LINEAR REGRESSION SO VỚI IDS THÔNG THƯỜNG Size ALID-GAN IDS WGAN WGAN-GP WGAN-GP-TTUR F1 AUC(%) F1 AUC(%) F1 AUC(%) F1 AUC(%) 20 0.99933 100 0.99931 100 0.99931 100 0.4571 45.46 40 0.99932 100 0.99932 100 0.99933 100 0.507 50.68 60 0.99934 100 0.99933 100 0.99934 100 0.55322 54.98 80 0.99932 100 0.99933 100 0.99933 100 0.58253 58.25 100 0.99933 100 0.99931 100 0.99932 100 0.63932 64.00 Bảng IV KẾT QUẢ CỦA ALID-GAN ÁP DỤNG SUPORT VECTOR MACHINE SO VỚI IDS THÔNG THƯỜNG Size ALID-GAN IDS WGAN WGAN-GP WGAN-GP-TTUR F1 AUC(%) F1 AUC(%) F1 AUC(%) F1 AUC(%) 20 0.9982 100 0.99932 100 0.9998 100 0.50632 50.70 40 0.9998 100 0.9998 100 0.99981 100 0.5398 54.00 60 0.9998 100 0.9998 100 0.9998 100 0.59654 59.98 80 0.9998 100 0.9998 100 0.9998 100 0.66532 66.62 100 0.9998 100 0.9998 100 0.9998 100 0.72352 72.37 [4] Yi Shi, Yalin E Sagduyu, Kemal Davaslioglu, and Jason H moulin, Aaron Courville, "Improved training of Wasserstein Li. 2018. "Generative adversarial networks for black-box API GANs," 2017. attacks with limited train data". In 2018 IEEE International [12] Martin Heusel, Hubert Ramsauer, Thomas Unterthiner, Bernhard Symposium on Signal Processing and Information Technology Nessler, "GANs Trained by a Two Time-Scale Update Rule (ISSPIT). IEEE, 453–458. Converge to a Local Nash Equilibrium," 2018. [5] Tugba Erpek, Yalin E Sagduyu, and Yi Shi. 2018. "Deep learning [13] Shahid Anwar, Jasni Mohamad Zain, Mohamad Fadli Zolkipli, for launching and mitigating wireless jamming attacks. IEEE Zakira Inayat, Suleman Khan, Bokolo Anthony, and Victor Transactions on Cognitive Communications and Networking 5, Chang. "From intrusion detection to an intrusion response sys- 1 (2018), 2–14. tem: fundamentals, requirements, and future directions". Algo- [6] Maria Rigaki and Sebastian Garcia. 2018. "Bringing a gan to rithms, 10(2):39, 2017 a knife-fight: Adapting malware communication to avoid detec- [14] J.-J. Zhu and J. Bento. Generative adversarial active learn- ing. In tion". In 2018 IEEE Security and Privacy Workshops (SPW). Advances in Neural Information Processing Systems Workshops, IEEE, 70–75. 2017. [7] Zilong Lin, Yong Shi, and Zhi Xue. 2018. "Idsgan: Generative [15] CSE-CIC-IDS2018 on AWS https://www.unb.ca/cic/datasets/ids- adversarial networks for attack generation against intrusion de- 2018.html [Online] tection". arXiv preprint arXiv:1809.02077 (2018). [16] J. Hui, "GAN — Wasserstein GAN WGAN-GP", 2018. [Online]. [8] J. Brownlee, Generative Adversarial Networks with Python: [17] Martin Heusel, Hubert Ramsauer, Thomas Unterthiner, Bernhard Deep Learning Generative Models for Image Synthesis and Nessler, Sepp Hochreiter. 2018. "GANs Trained by a Two Time- Image, 2019. Scale Update Rule Converge to a Local Nash Equilibrium". [9] Algorithmia, "Active learning machine learning: What it arXiv:1706.08500v6 [cs.LG] 12 Jan 2018. is and how it works," 01 10 2021. [Online]. Available: [18] Shahriar, Md Hasan, et al. "G-ids: Generative adversarial net- https://algorithmia.com/blog/active-learning-machine-learning. works assisted intrusion detection system." 2020 IEEE 44th [10] J. Hui, "GAN — Why it is so hard to train Generative Adversarial Annual Computers, Software, and Applications Conference Networks!", 2018. [Online]. (COMPSAC). IEEE, 2020. [11] Ishaan Gulrajani, Faruk Ahmed, Faruk Ahmed, Vincent Du- ISBN 978-604-80-5958-3 298
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2