2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
Объяснимый адаптивный метод обучения с частичным контролем для обнаружения вторжений с использованием GANomaly в условиях глобальных экономических динамических сдвигов
en
Научная статья|Математические, статистические и инструментальные методы в экономике
АннотацияПолный текстИсточникиФайлыАвторыАльтметрики
Обнаружение экономических вторжений заключается в нахождении несанкционированной сетевой активности и определении того, являются ли данные ненормальной передачей по Сети. Недавние исследования были сосредоточены на механизмах обучения с частичным контролем для выявления аномального сетевого трафика, чтобы рассматривать как меченый, так и не содержащий метки в промышленности. Генерация экономического сдвига играет очень важную роль в создании баланса между сверхчувствительным поколением и внешним равновесием. Однако обучение в режиме реального времени и классификация сетевого трафика остаются сложными задачами, поскольку они могут привести к ухудшению общего набора данных и трудностям в предотвращении атак. Кроме того, существующие исследования в области обучения с частичным контролем могут не дать всестороннего анализа результатов эксперимента. Чтобы решить эти проблемы, мы предлагаем XA-GANomaly - новую технику объяснимого адаптивного обучения с частичным контролем с использованием GANomaly - модели обнаружения аномалий изображения, которая последовательно обучает небольшие подмножества динамическим способом. Во-первых, мы представляем GANomaly на основе глубокой нейронной сети (DNN) для обучения с частичным контролем. Во-вторых, мы представляем предложенный нами адаптивный алгоритм для GANomaly на основе DNN, проверенный на четырёх подмножествах адаптивного набора данных. Наконец, мы демонстрируем систему мониторинга, которая включает в себя три объяснимых метода: SHapley Additive exPlanations (SHAP), визуализацию ошибок реконструкции и стохастическое вложение соседей с t-распределением (t-SNE) для эффективного предупреждения атак на данные трафика на каждом этапе разработки и проектирования объектов, обучения с частичным контролем и адаптивного обучения. По сравнению с другими методами классификации по одному классу предлагаемая GANomaly на основе DNN позволяет получить более высокие баллы, чем 13 % и 8 % баллов F1, точность 4,17 % и 11,51 % для наборов данных NSL-KDD и UNSW-NB15 соответственно. Кроме того, наши эксперименты по адаптивному обучению показывают в основном улучшенные результаты по сравнению с исходными значениями, и мы предусматриваем систему анализа и мониторинга, основанную на сочетании трёх объяснимых методологий. В результате предло-женный нами метод имеет потенциал для применения в реальной промышленности, а будущие исследования будут посвящены обработке несбалансированных наборов данных в реальном времени в различных сценариях. Суть таких сдвигов в экономической парадигме можно лучше понять, применив различные триггеры в функциональном взаимодействии от устройства к устройству. Это возможно благодаря созданию контролируемой парадигмы, которая лучше воспринимает глобальные экономические сдвиги.
УДК: 330.4
OECD: 5.02
Статья поступила: 08.02.2023
R. AI Nafea and M.A. Almaiah, "Cyber security threats in cloud: Literature review", In 2021 International Conference on Information Technology (ICIT), Shanghai, China, pp. 779-786, 2021.
A. Khraisat, I. Gondal, P. Vamplew and J. Kamruzzaman, "Survey of intrusion detection systems: techniques, datasets and challenges"., Cybersecurity, vol. 2, no. 1, pp. 1-22, 2019.
V. V. R. P. V. Jyothsna, R. Prasad and K. M. Prasad, "A review of anomaly based intrusion detection systems"., International Journal of Computer Applications, vol. 28, no. 7, pp. 26-35, 2011.
J. E. Van Engelen and H. H. Hoos, "A survey on semi-supervised learning". Machine learning, vol. 109, no. 2, pp. 373-440, 2020.
I. Zliobaite, A. Bifet, M. Gaber, B. Gabrys, J. Gama, L. Minku and K. Musial, "Next challenges for adaptive learning system". ACM SIGKDD Explorations Newsletter, vol. 14, no. 1, pp. 48-55, 2012.
Z. Lin and D. Hongle "Research on SDN intrusion detection based on online ensemble learning algorithm". In 2020 International Conference on Networking and Network Applications (NaNA), Haikou City, Hainan, China, pp. 114-118, 2020.
Thommandru, A., Espinoza-Maguiña, M., Ramirez-Asis, E., Ray, S., Naved, M. and Guzman-Avalos, M., 2021. Role of tourism and hospitality business in economic development. Materials Today: Proceedings.
C. So-In, "A survey of network traffic monitoring and analysis tools", Cse 576m computer system analysis project, Washington University in St. Louis., 2009.
S. Mane and D. Rao, "Explaining network intrusion detection system using explainable AI framework", arXiv preprint arXiv:2103.07110, 2021.
S. Patil, V. Varadarajan, S. M. Mazhar, A. Sahibzada, N. Ahmed, O. Sinha and K. Kotecha, "Explainable Artificial Intelligence for Intrusion Detection System". Electronics, vol. 11, no.19, pp.3079, 2022.
J. Jha and L. Ragha, "Intrusion detection system using support vector machine", International Journal of Applied Information Systems (IJAIS), vol. 3, pp. 25-30, 2013.
M. A. M. Hasan, M. Nasser, B. Pal and S. Ahmad, "Support vector machine and random forest modeling for intrusion detection system (IDS)"., Journal of Intelligent Learning Systems and Applications, vol. 6, no. 1, pp. 1-8, 2014.
T. T. H. Le, H. Kim, H. Kang and H. Kim, "Classification and Explanation for Intrusion Detection System Based on Ensemble Trees and SHAP Method"., Sensors, vol. 22, no.3, pp.1154, 2022.
I. Abrar, Z. Ayub, F. Masoodi and A. M. Bamhdi, "A machine learning approach for intrusion detection system on NSL-KDD dataset"., In 2020 international conference on smart electronics and communication (ICOSEC), Trichy, Tamil Nadu, India, pp. 919-924, 2020.
Sajja, G.S., Jha, S.S., Mhamdi, H., Naved, M., Ray, S. and Phasinam, K., 2021, September. An investigation on crop yield prediction using machine learning. In 2021 Third International Conference on Inventive Research in Computing Applications (ICIRCA) (pp. 916-921). IEEE.
A. Rosay, F. Carlier and P. Leroux, "MLP4NIDS: An efficient MLP-Based network intrusion detection for CICIDS2017 dataset". In Machine Learning for Networking: Second IFIP TC 6 International Conference, MLN 2019, Paris, France, pp. 240-254, 2020.
Soham, S. and Samrat, R., 2021. Poverty and financial dearth as etiopathogen of psychotic and neurotic diseases. Заметки ученого, (4-1), pp.568-578.
J. Kim, J. Kim, H. Kim, M. Shim and E. Choi, "NN-based network intrusion detection against denial-of-service attacks". Electronics, vol. 9, no. 6, pp. 916, 2020.
C. Yin, Y. Zhu, J. Fei and X. He, "A deep learning approach for intrusion detection using recurrent neural networks". IEEE Access, vol. 5, pp. 21954-21961, 2017.
P. Chapagain, A. Timalsina, M. Bhandari and R. Chitrakar, "Intrusion Detection Based on PCA with Improved K-means"., In Proc. ICEEE, Singapore, pp. 13-27, 2022.
R. Yao, C. Liu, L. Zhang and P. Pend, "Unsupervised anomaly detection using variational auto-encoder based feature extraction". In 2019 IEEE International Conference on Prognostics and Health Management (ICPHM), San Francisco, CA, USA, pp. 1-7, 2019.
X. Li, W. Chen, Q. Zhang and L. Wu, "Building auto-encoder intrusion detection system based on random forest feature selection"., Computers & Security, vol. 95, pp. 101851, 2020.
T. K. Boppana and P. Bagade, "GAN-AE: An unsupervised intrusion detection system for MQTT networks", Engineering Applications of Artificial Intelligence, vol. 119, pp. 105805, 2023.
J. E. Van Engelen and H. H. Hoos, "A survey on semi-supervised learning"., Machine learning, vol. 109. no. 2, pp. 373-440, 2020.
S. Shah, P. S. Muhuri, X. Yuan, K. Roy and P. Chatterjee, "Implementing a network intrusion detection system using semi-supervised support vector machine and random forest"., In Proceedings of the 2021 ACM Southeast Conference, New York, NY, United States, pp. 180-184, 2021.
K. Hara and K. Shiomoto, "Intrusion detection system using semi-supervised learning with adversarial auto-encoder"., In NOMS 2020-2020 IEEE/IFIP Network Operations and Management Symposium, Budapest, Hungary, pp. 1-8, 2020.
I.J. Goodfellow, J. Pouget-Abadie, M. Mirza, B. Xu, D. Warde-Farley, S. Ozair and Y. Bengio, Generative adversarial networks, Communications of the ACM, vol. 63, no. 11, pp. 139-144, 2020.
S. Akcay, A. Atapour-Abarghouei, T. P. Breckon, "Ganomaly: Semi-supervised anomaly detection via adversarial training"., In Asian conference on computer vision, Perth, Australia, vol. 11364, pp. 622-637, 2018.
S. Li, Y. Lu and J. Li, "Cad-ids: a cooperative adaptive distributed intrusion detection system with fog computing"., In 2022 IEEE 25th International Conference on Computer Supported Cooperative Work in Design (CSCWD), Hangzhou, China, pp. 635-640, 2022.
X. Gao, C. Shan, C. Hu, Z. Niu and Z. Liu, "An adaptive ensemble machine learning model for intrusion detection"., IEEE Access, vol. 7, pp. 82512-82521, 2019.
Z. Hu, L. Wang, L. Qi, Y. Li and W. Yang, "A novel wireless network intrusion detection method based on adaptive synthetic sampling and an improved convolutional neural network"., IEEE Access, vol. 8, pp. 195741-195751, 2020.
Z. Lin and D. Hongle, "Research on SDN intrusion detection based on online ensemble learning algorithm"., In 2020 International Conference on Networking and Network Applications (NaNA), Hainan, China, pp. 114-118, 2020.
M. Wang, K. Zheng, Y. Yang and X. Wang, "An explainable machine learning framework for intrusion detection systems"., IEEE Access, vol. 8, pp. 73127-73141, 2020.
M. Abbasi, A. Shahraki and A. Taherkordi, "Deep learning for network traffic monitoring and analysis (NTMA): A survey"., Computer Communications, vol. 170, pp. 19-41, 2021.
R. Kale, Z. Lu, W. K. Fok and V. L. Thing, "A hybrid deep learning anomaly detection framework for intrusion detection"., In 2022 IEEE 8th Intl Conference on Big Data Security on Cloud, Jinan, China, 2022.
S. R. Khonde and V. Ulagamuthalvi, "Ensemble-based semi-supervised learning approach for a distributed intrusion detection system"., Journal of Cyber Security Technology, vol. 3, no. 3, pp. 163-188, 2019.
M. Tavallaee, E. Bagheri, and W. Lu, "A detailed analysis of the KDD CUP 99 data set", In IEEE symposium on computational intelligence for security and defense applications, Verona, Ny, USA, pp. 1-6. 2009.
S. Choudhary and N. Kesswani, "Analysis of KDD-Cup'99, NSL-KDD and UNSW-NB15 datasets using deep learning in IoT"., Procedia Computer Science, vol. 167, pp. 1561-1573, 2020.
Rajendran, R., Sharma, P., Saran, N.K., Ray, S., Alanya-Beltran, J. and Tongkachok, K., 2022, February. An exploratory analysis of machine learning adaptability in big data analytics environments: A data aggregation in the age of big data and the internet of things. In 2022 2nd International Conference on Innovative Practices in Technology and Management (ICIPTM) (Vol. 2, pp. 32-36). IEEE.
N. Moustafa and J. Slay, "UNSW-NB15: a comprehensive data set for network intrusion detection systems (UNSW-NB15 network data set)", In Military communications and information systems conference, National Convention Centre, Canberra, Australia, pp. 1-6, 2015.
Batool, A., Ganguli, S., Almashaqbeh, H.A., Shafiq, M., Vallikannu, A.L., Sankaran, K.S., Ray, S. and Sammy, F., 2022. An IoT and Machine Learning-Based Model to Monitor Perishable Food towards Improving Food Safety and Quality. Journal of Food Quality, 2022.
Y. Han and H. Chang, "SEEM: A Method for Training Sequentially Enhanced Ensemble Models for Intrusion Detection"., The 23rd World Conference on Information Security Applications, 2022.
Mehbodniya, A., Neware, R., Vyas, S., Kumar, M.R., Ngulube, P. and Ray, S., 2021. Blockchain and IPFS integrated framework in bilevel fog-cloud network for security and privacy of IoMT devices.Computational and Mathematical Methods in Medicine, 2021.
© Статья. Рэй Самрат, 2023.