关键基础设施中基于AI的入侵检测技术的比较研究(三)

admin 2020年9月25日18:02:35评论143 views字数 3295阅读10分59秒阅读模式

关键基础设施中基于AI的入侵检测技术的比较研究(三)


6实验结果与分析

6.1 KDD数据集的说明

我们模拟了一个20台设备的网络,这些设备通过H-DSR协议进行通信,H-DSR协议是一种专门针对分层网络的动态源路由协议[45]。测试的设备部署在100m x 100m区域内的4个集群中。模拟结果显示了在置信水平为95%的情况下,每个场景10次测试(运行)的平均值。表2为模拟输入。

关键基础设施中基于AI的入侵检测技术的比较研究(三)

麻省理工学院林肯实验室在国防高级研究计划局(DARPA)和空军研究实验室(AFRL)的支持下,收集了计算机网络IDS评估的数据集。1999年数据挖掘杯的知识发现1999(KDDCup99)的数据集是DARPA数据集的一个子集[46]。KDDCup99用于测试IDSs在模拟WSN上的效率,每个连接记录包含41个特征,这些特征被分为正常行为和攻击行为。KDDCup99包含约311,029条记录作为测试数据集,494,020条记录作为训练数据集。这些数据集中的众多攻击类型被收集到攻击组中,在一个组中分配相似的攻击类型,从而进步检测率[46]。KDDCup99攻击分为四大组,具体来说,是DoS、Probe、R2L和U2R,分别指拒绝服务、probe、Remote to Local和User to Root攻击。表3是KDDCup99测试数据集和KDDCup99训练数据集中的攻击实例。

关键基础设施中基于AI的入侵检测技术的比较研究(三)

6.2性能评估

IDSs是根据以下标准进行评估的:

  1. (1)真阳性(TP)。是指被正确分类为异常的异常案例。

  2. (2)假阳性(FP):是指被错误地归为异常的正常案例。

  3. (3)真阴性(TN):是指被正确归类为正常的正常案例。

  4. (4)假阴性(FN):是指被错误归类为正常的异常案例。

6.2.1 预处理阶段。由于模型的性能评估是用KDD’99数据集进行测试的,所以有些特征是用字符串值(即协议名称)来表示的,因此采用了数字编码处理。TCP、ICMP 和 UDP 协议名称分别被编码为 001、010 和 011。

6.2.2 训练和测试阶段。使用的KDD’99数据集由训练和测试数据集组成。数据集的每条数据线有 41 个特征,由 38 个数值特征和 3 个非数值特征组成。在 NS3 中,我们从训练不同的模型开始(例如 RBC-IDS 训练从训练第一层开始,收集从训练过的层产生的数据,并将这些数据作为第二层的训练数据集,以此类推)。

图5表示所有提出的学习机制(如机器学习、深度学习和强化学习)之间采用的共同阶段。

关键基础设施中基于AI的入侵检测技术的比较研究(三)

6.2.3 评估的指标。在评估各种IDSs时,考虑了以下指标:

  1. 准确率(AR):AR表示正确分类的事件与真阳性(TP)和真阴性(TN)事件的比率。AR如方程式(17)所示[48]。AR已被提出来追踪ASCH-IDS、RBC-IDS、TD-IDS、SARSA-IDS和QL-IDS AR的不同情况。图6为ASCH-IDS、RBC-IDS、TD-IDS、SARSA-IDS和QL-IDS的AR。提出的QL-IDS实现了最高的AR,为100%;其次是SARSA-IDS,AR为99.97%;TD-IDS为99.94%。QL-IDS表现出最高的AR,原因有二:首先,Q-Learning是基于训练数据集的示例,适合在系统运行时进行决策。代理与环境互动,并通过反馈学习最佳行动,以优化累积回报(R+)为目标。另一方面,RBC-IDS对数据进行预测,并从训练数据集中学习,建立分类模型。

关键基础设施中基于AI的入侵检测技术的比较研究(三)

关键基础设施中基于AI的入侵检测技术的比较研究(三)

  1. 检测率(DR):DR表示被准确识别为入侵的行为。DR表示被准确识别为入侵的行为。它标志着如方程式(18)所示的(TP)[48]。ASCH-IDS、RBC-IDS、TD-IDS、SARSA-IDS和QL-IDS的DR如图(7)所示。图7为ASCH-IDS、RBC-IDS、TD-IDS、SARSA-IDS和QL-IDS的DR。如图所示,提出的QL-IDS的DRs最高,其次是SARSA-IDS和TD-IDS。

关键基础设施中基于AI的入侵检测技术的比较研究(三)

关键基础设施中基于AI的入侵检测技术的比较研究(三)

  1. 假阴性率(FNR):FNR定义为被指定为非侵入性[6]恶意行为的比率,如方程式19所示[48]。ASCH-IDS、RBC-IDS、SARSA-IDS、TD-IDS与QL-IDS的FNR比较,见图8。在基于强化学习的QL-IDS中,与其他强化学习技术(SARSA-IDS和TD-IDS)、基于深度学习的RBC-IDS和ASCH-IDS对TP增加的反应相比,整体的FNR有所降低,这也是DR和AR有所增强背后的原因。这可以解释为:QL使用代表价值函数的函数近似法对所有行动作出反应,并以积极的奖励为目标,而RBM则擅长于减少特征,这有助于消除多余的特征和减少FN案例。

关键基础设施中基于AI的入侵检测技术的比较研究(三)

关键基础设施中基于AI的入侵检测技术的比较研究(三)

  1. (ROC)曲线:ROC曲线是指灵敏度与(1∞特异性)之间的比率,分别为(TP)和(FP)。灵敏度-特异性比率用曲线下的面积来表示,面积越大代表性能越好。为了评估系统的性能,我们绘制了ASCH-IDS、QL-IDS、RBC-IDS、SARSA-IDS和TD-IDS的ROC曲线,如图9所示。很明显,QL-IDS的性能较好,曲线下面积最大,其次是SARSA-IDS和TD-IDS。由於 QL-IDS 的 TP 值最高,因此 QL-IDS 在 ROC 方面的表现最好。

关键基础设施中基于AI的入侵检测技术的比较研究(三)

  1. F1score:F1分研究检验的精确度-回收率,以计算其F1得分。精确度是指真阳性发生数除以所有阳性发生数,用TP/(TP+FP)表示。召回率的公式为TP/(TP+FN),表示真阳性发生数除以所有实际阳性实例,如图10所示。高召回率和高精确度可以实现高系统性能。因此,接近精确度-召回率为1,可获得最佳性能[49]。与ASCH-IDS和RBC-IDS相比,QL-IDS实现了最高的精确度-召回比,如图10所示。精密度和召回率主要取决于TP性能。QL-IDS的表现具有最高的精密度-召回率,因为Q-learning是基于训练数据集的示例,适合于即时决策,同时代理与环境测试的环境进行交互,并利用反馈来选择行动,以优化累积奖励(R+)。

关键基础设施中基于AI的入侵检测技术的比较研究(三)

F1表示精确度和召回率的谐和平均值,F1-score的计算公式如方程式(20)所示,所研究的WSN的IDS解决方案的F1-score性能如图11所示[50] 。

F1得分通过研究测试的精确性-召回性来衡量测试的准确性[50],以计算其F1得分。如果测试用例在精度和召回之间寻求平衡,F1得分是一个可靠的指标。因此,精度-召回率越高,F1得分越高。图11显示,QL-IDS与SARSA-IDS、TD-IDS、ASCH-IDS和RBC-IDS相比,引入了更好的F1得分。

关键基础设施中基于AI的入侵检测技术的比较研究(三)

关键基础设施中基于AI的入侵检测技术的比较研究(三)


7结论

志愿计算使用互联网连接的设备,使参与者很容易分享他们的资源,特别是关键基础设施。关键基础设施的安全被认为是智能城市的重要问题之一。对网络组件进行监控,和检测恶意行为是保证监控操作安全的基本功能。由于无线网络部署在开放和不受控制的环境中,通过无线网络传输数据会导致巨大的漏洞。因此,无线网络中入侵检测系统(IDS)的鲁棒性(稳健性)是必须的。在本研究中,我们提出了基于机器学习的IDS系统与基于深度学习的IDS在关键基础设施监控WSN中的对比研究。我们具体研究了我们之前提出的基于机器学习的自适应监督和聚类混合IDS(ASCH-IDS)与受限玻尔兹曼机器和聚类IDS(RBC-IDS)、基于Q-Learning的IDS(QL-IDS)、SARSA-IDS和TD-IDS等强化学习方案。通过模拟,我们验证了QL-IDS在被测WSN中存在入侵行为的检测率≈100%,准确率≈100%。从性能分析来看,我们已经表明,基于机器学习的自适应解决方案与基于深度学习的解决方案的性能相同,而采用基于机器学习的IDS框架的检测时间大约是基于深度学习的RBM-IDS框架的一半。我们还表明,基于强化学习的解决方案具有最好的精度-回收率,F1得分≈1,代表了最好的性能,并且具有最大的曲线下面积(ROC)。

我们计划将所提出的IDS扩展到由大量节点和集群组成的大型网络中,作为我们未来的研究工作。此外,我们正在测试异构集群大小对我们提出的解决方案的整体性能的影响。

参考资料请点击文末“阅读原文”查看。


译文声明

译文仅供参考,具体内容表达以及含义原文为准。


关键基础设施中基于AI的入侵检测技术的比较研究(三)

关键基础设施中基于AI的入侵检测技术的比较研究(三)


戳“阅读原文”查看更多内容

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月25日18:02:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   关键基础设施中基于AI的入侵检测技术的比较研究(三)http://cn-sec.com/archives/142343.html

发表评论

匿名网友 填写信息