banner

Nachricht

Nov 02, 2023

Eine ausgewogene Kommunikation

Scientific Reports Band 13, Artikelnummer: 9083 (2023) Diesen Artikel zitieren

56 Zugriffe

1 Altmetrisch

Details zu den Metriken

Der Bereich Internet der Dinge hat viele Herausforderungen für Netzwerkarchitekturen geschaffen. Die Gewährleistung der Cyberspace-Sicherheit ist das vorrangige Ziel von Intrusion-Detection-Systemen (IDS). Aufgrund der zunehmenden Anzahl und Art von Angriffen haben Forscher versucht, Systeme zur Erkennung von Eindringlingen zu verbessern, indem sie die im Cyberspace verbundenen Daten und Geräte effizient schützen. Die Leistung von IDS hängt im Wesentlichen von der Datenmenge, der Datendimensionalität und den Sicherheitsfunktionen ab. In diesem Artikel wird ein neuartiges IDS-Modell vorgeschlagen, um die Rechenkomplexität zu verbessern, indem eine genaue Erkennung in kürzerer Verarbeitungszeit als in anderen verwandten Arbeiten ermöglicht wird. Zur Berechnung der Unreinheit der Sicherheitsmerkmale und zur Verfeinerung des Auswahlprozesses wird die Gini-Index-Methode verwendet. Um die Genauigkeit der Einbrucherkennung zu verbessern, wird eine ausgewogene, kommunikationsvermeidende Support-Vector-Machine-Entscheidungsbaummethode durchgeführt. Die Auswertung erfolgt anhand des Datensatzes UNSW-NB 15, bei dem es sich um einen realen Datensatz handelt, der öffentlich verfügbar ist. Das vorgeschlagene Modell erreicht eine hohe Angriffserkennungsleistung mit einer Genauigkeit von etwa 98,5 %.

Das Internet der Dinge (IoT) ist in unserem täglichen Leben weit verbreitet. Zur Überwachung und Verwaltung mussten elektronische Geräte mit dem Internet verbunden werden. Algorithmen der künstlichen Intelligenz (KI) haben den verteilten Intelligenzsystemen große Möglichkeiten eröffnet. KI-Methoden formen intelligente Entscheidungsträger und reduzieren die Zentralisierung von Entscheidungen, die einen erheblichen Zeitaufwand erfordern. Dennoch nimmt die Komplexität verteilter intelligenter Systeme kontinuierlich zu1. Diese Komplexität zeigt sich in der riesigen Datenmenge, der Art der Daten, der Größe der Datensätze und intelligenten Algorithmen2. Diese Herausforderungen bilden ein ideales Umfeld für Cyberangriffe.

Intrusion-Detection-Systeme (IDSs) haben stets versucht, der zunehmenden Systemkomplexität zu folgen. IDS-Systeme zielen darauf ab, sowohl physische Geräte als auch Benutzerdaten zu schützen. Daher ist Cybersicherheit der Schlüssel zum Erfolg von Cloud-Diensten. Herkömmliche Methoden mit Firewalls, Benutzerauthentifizierung und Verschlüsselung reichen nicht aus, um Geräte im Cyberspace zu schützen. Diese Unzulänglichkeit ist auf die neue Einbruchserkennung zurückzuführen, deren Verbreitung rapide zunimmt3,4. IDSs haben versucht, aktuelle Angriffe wie Phishing, Denial-of-Service, Malware usw. zu erkennen. Das neuartige IDS versucht, einen neuen Angriff anhand des Verhaltens des Netzwerks zu erkennen. Basierend auf dem KI-Algorithmus klassifiziert ein IDS, ob das Netzwerkverhalten normal oder abnormal ist.

Ansätze des maschinellen Lernens (ML) sind zu einem wichtigen Bedarf für Systeme zur Erkennung von Eindringlingen geworden. Mit diesen Ansätzen könnte eine genaue Klassifizierung des Netzwerkverhaltens erreicht werden, um Cyberangriffe zu verhindern. Viele ML-Methoden wie Support Vector Machines (SVMs), die k-Nearest Neighbors (k-NN), Logistic Regressions (LRs), Decision Trees (DTs) und Naive Bayes (NB) werden von IDSs verwendet, um Eindringlinge zu erkennen5,6 ,7. Andere Methoden werden verwendet, um die Genauigkeit der Angriffserkennung zu verbessern. Alle diese Methoden leiden immer noch unter vielen Dimensionen oder Merkmalen der Daten und dem massiven Datenverkehr. Diese Herausforderungen führen zu einer Komplexität der Bearbeitung und einem erheblichen Zeitaufwand. Daher ist die Bereitstellung eines zuverlässigen IDS das Hauptziel im Bereich der Cybersicherheit.

Infolgedessen stehen Einbruchmeldesysteme vor den folgenden Herausforderungen: (1) mehrere Arten, Dimensionalitäten und Merkmale von Daten; (2) Hoher Datenverkehrsfluss; (3) Rechenkomplexität; und (4) erfordert viel Zeit. Vor dem Hintergrund dieser Einführung versucht dieses Papier, ein genaueres System zur Erkennung von Eindringlingen bereitzustellen, das auf der Methode des Balanced Communication-Avoiding Support Vector Machine Decision Tree (BCA-SVMDT) basiert. Das vorgeschlagene Ziel besteht darin, die Komplexität zu unterstützen, indem eine genaue Erkennung in kürzerer Verarbeitungszeit als bei anderen verwandten Arbeiten bereitgestellt wird. Die Ziele sind wie folgt:

Modellieren Sie ein Intrusion-Detection-System auf Basis von BCA-SVMDT, um Cyberspace-Angriffe effizient zu erkennen.

Überprüfen Sie die Leistung des vorgeschlagenen Modells anhand von Genauigkeit, Präzision, Rückruf und F-Score.

Vergleichen Sie das vorgeschlagene Modell mit Intrusion-Detection-Systemen, die auf herkömmlichen Methoden des maschinellen Lernens basieren.

Der Rest dieses Papiers ist wie folgt gegliedert. Verwandte Werke werden im zweiten Abschnitt zitiert und diskutiert. Abschnitt drei beschreibt das vorgeschlagene Einbrucherkennungssystem, das gemäß den BCA-SVM- und DT-Methoden entwickelt wurde. Experimente und Erkenntnisse werden in Abschnitt vier hervorgehoben. Abschließend werden im letzten Abschnitt das Fazit und die zukünftige Arbeit vorgestellt.

Intrusion-Detection-Systeme zielen darauf ab, Netzwerkangriffe zu verhindern. Diese Angriffe können in vier wesentliche Typen eingeteilt werden:

Der Angreifer überlastet viele Ressourcen (Speicher, Netzwerkschnittstelle, Dienste usw.). Diese Art von Angriff wird Denial of Service (DoS)-Angriff genannt.

Der Angreifer versucht, das System als normaler Benutzer zu nutzen. Diese Art von Angriff wird als Remote-to-Local-Angriff (R2L) bezeichnet.

Der Angreifer meldet sich wie ein normaler Benutzer am System an und versucht dann, die Administratorbedingungen zu ändern. Diese Art von Angriff wird als User-to-Root-Angriff (U2R) bezeichnet.

Der Angreifer versucht, den Netzwerkverkehr zu scannen, um nützliche Informationen für den Fernzugriff auf Computer zu finden. Diese Art von Angriff wird als Probe-Angriff bezeichnet.

In diesem Abschnitt konzentrieren wir uns auf SVM-basierte IDS-Methoden, die in der Literatur vorgeschlagen werden.

Wang et al.8 versuchten, Einbrüche mithilfe eines kleineren Datensatzes zu erkennen, der aus den primären Trainingsdaten stammte. Die Autoren führen drei Schritte durch, um die Erkennung von Eindringlingen wie folgt sicherzustellen: (1) Extrahieren der Erkennungsmodelle aus dem Datensatz, (2) Analysieren der Trainingsauditdaten und (3) Erkennen von Netzwerkanomalien. Der erste Schritt wird anhand der exemplarischen Extraktionsmethode sichergestellt. Der zweite Schritt nutzte Affinitätsausbreitung und K-Means-Clustering. Im dritten Schritt wurden die Hauptkomponentenanalyse (PCA), ein k-NN und eine SVM angewendet, um abnormales Netzwerkverhalten zu erkennen. Der Datensatz des Knowledge Discovery and Data Mining Tools Competition (KDD Cup) und echter HyperText Transfer Protocol (HTTP)-Verkehr werden zur Bewertung ihres Intrusion-Detection-Systems verwendet.

He et al.9 versuchten, die Erkennung mithilfe der Twin-SVM-Methode zu beschleunigen, die weniger Trainingszeit erfordert als die SVM. Das vorgeschlagene IDS besteht aus zwei SVM- und Radial Basis Function (RBF)-Kerneln. Leider erfordert diese Methode eine beträchtliche Vorhersagezeit. Die Autoren bewerteten ihre IDS zu R2L- und U2R-Angriffen anhand des KDD-Cup-Datensatzes. Lin et al.10 aggregierten SVM- und Entscheidungsbaumklassifikatoren, um wichtige Merkmale im Zusammenhang mit Angriffsverhalten zu finden. Die vorgeschlagene Methode zielte darauf ab, Entscheidungsregeln mithilfe des KDD-Cup-Datensatzes auszuwählen und vorhergesagte Angriffe zu erkennen.

Shang et al.11 kombinierten den SVM-Klassifikator und die Methode der Partikelschwarmoptimierung (PSO). Ziel der Autoren war es, Anomalien anhand einer Klasse von Proben zu erkennen, die mit der PSO-Methode trainiert wurden. Die Auswertung erfolgt anhand realer Netzwerkverkehrsdaten und die Vergleichsmöglichkeiten sind begrenzt. Khreich et al.12 konzentrierten sich auf Systemaufrufe und Traces. Die Autoren aggregierten zwischen der Häufigkeit und den zeitlichen Informationen, die von der SVM in der Trainingsphase verwendet werden sollen. Ihr IDS wird gemäß dem Linux-Datensatz der Australian Defence Force Academy (ADFA-LD) überprüft.

Cid-fuentes et al.13 verwendeten SVM- und Entscheidungsbaumklassifikatoren, um die Genauigkeit eines IDS zu verbessern. Teng et al. 14 bauten ihr Modell auf 2-Klassen-SVM- und Entscheidungsbaummethoden auf. Ziel der Autoren war es, den Overhead zu verringern und die Angriffserkennungsrate zu erhöhen. Hu et al.15 kombinierten die SVM mit Adaboost-Klassifikatoren. Die Autoren verwendeten Adaboost, da es sich um eine iterative Methode handelte. Adaboost verbesserte die Klassifizierungsleistung, indem es aus den Fehlern und Schwächen der Klassifizierer lernte. Hu et al. Bereitstellung einer globalen Erkennung in jedem Knoten durch zweimalige Verwendung von Adaboost. Bei der ersten Verwendung wurden die Entscheidungsstümpfe ausgewählt und bei der zweiten Verwendung wurde der Online-Adaboost verbessert.

Aburomman et al.16 versuchten, die Genauigkeit eines IDS mithilfe eines k-NN-Klassifikators zu erhöhen. Ihr vorgeschlagenes System verwendete in der Trainingsphase sechs SVM- und sechs k-NN-Modelle. Die Autoren verwendeten für die Entscheidungsphase die Methoden PSO und Weighted Majority Algorithm (WMA). Wu et al.17 stellten ein IDS vor, das auf Deep-Glaubens-Netzwerken und einem gewichteten SVM basiert. Die Leistung des Deep-Believe-Netzwerks wird durch die Lernratenmethode verbessert. Anschließend wird die SVM mit der PSO-Methode trainiert. Die Ergebnisse führen zu einer effizient gewichteten SVM.

Anil et al.18 führten ein IDS ein, das den genetischen Algorithmus (GA) und die Entropiefunktion nutzt. Diese Methode bietet eine hohe Fähigkeit, Features aus dem KDD-Cup-Datensatz zu extrahieren. Die Autoren verwendeten eine Self-Organized Feature Map (SOFM) mit der SVM, um die Ähnlichkeit zwischen Gruppen im Datensatz zu ermitteln. Die Autoren zeigten, dass ihr Ansatz eine hohe Erkennungsrate bei geringer Rechenzeit erreichte. Yi et al.19 schlugen eine inkrementelle SVM-Methode vor, um das aufgrund von Merkmalsunterschieden auftretende Rauschen zu verringern. Während der Trainingsphase wird mit der SVM eine modifizierte Kernelfunktion basierend auf der Gaußschen Funktion verwendet.

Chitrakar et al.20 stellten einen Ansatz vor, der auf einer SVM mit der Halbpartitionsmethode basiert. Die inkrementelle Funktion der SVM und die konzentrische Ringmethode ermöglichten die Erkennung von Eindringlingen in Echtzeit. Thaseen et al.21 stellen eine Methode vor, die auf Multiklassen-SVM-Klassifikatoren basiert, um Eindringlinge zu erkennen. Der Zweck besteht darin, mehrere Klassen entsprechend dem Netzwerkverkehr zu identifizieren. Die Autoren verwendeten Chi-Quadrat-Filterung anstelle der Multiklassen-SVM, um den Merkmalsauswahlschritt zu verbessern. Experimente werden mit dem NSL-KDD-Datensatz und der Libsvm-Bibliothek in der MATLAB-Umgebung durchgeführt. Die erzielten Ergebnisse bewiesen die Wirksamkeit der vorgeschlagenen Methode hinsichtlich Genauigkeit und Zeitaufwand.

Kuang et al.22 führten ein IDS-Modell ein, das auf dem mehrschichtigen SVM-Ansatz basiert. Das Modell umfasst vier SVM-Klassifikatoren und eine ICPSO-Methode (Enhanced Chaotic Particle Swarm Optimization). Die Autoren versuchten, die vier wesentlichen Angriffstypen (R2L, DoS, U2R und Probe) zu erkennen. Das vorgestellte IDS-Schema wird durch die Verwendung der Hauptkomponentenanalyse (PCA) mit einer SVM erweitert, um die Trainingszeit zu verkürzen. Das Experiment wird in der MATLAB-Umgebung unter Verwendung des KDD Cup-Datensatzes durchgeführt. Die Ergebnisse zeigten, dass die Methode die Erkennungsgenauigkeit verbesserte und die Verarbeitungszeit in der Trainings- und Testphase verkürzte.

Jaber et al.23 versuchten, ein IDS-System mithilfe des Clustering-Prozesses zu modellieren. Die Autoren kombinierten den SVM-Klassifikator und die Clustering-Methode Fuzzy C-Means (FCM), um ein genaueres Cloud Computing zu gewährleisten. Sie führten Experimente mithilfe der Weka-Simulation mit dem NSL-KDD-Datensatz durch. Safaldin et al.24 schlugen ein IDS-Schema vor, das den binären Gray Wolf Optimizer (GWO) als metaheuristische Methode mit der SVM verwendet. Der GWO-Algorithmus zur Verbesserung der Parameter während des SVM-Trainings. Die Überprüfung des vorgeschlagenen Modells erfolgt mithilfe des NSL-KDD '99-Datensatzes.

Cheng et al.25 aggregierten den SVM-Klassifikator mit dem Bat-Algorithmus, um ein IDS-Modell zu entwerfen. Der Bat-Algorithmus wird in der Trainingsphase eingesetzt, um die optimalen Parameter der SVM zu finden. Der KDD Cup '99-Datensatz wird in den Simulationsexperimenten verwendet. Raman et al.26 führten ein IDS-Modell durch, das auf einer SVM und einem genetischen Algorithmus basierte. Im Auswahlschritt wird eine Methode namens Hypergraph-based Genetic Algorithm (HG-GA) angewendet, um die optimalen Parameter für den SVM-Klassifikator zu ermitteln. Der HG-GA bot die optimale Lösung und vermied es, in den lokalen Minima gefangen zu sein. Die IDS-basierte HG-GA SVM wird mithilfe des NSL-KDD-Datensatzes simuliert.

Kalita et al.27 versuchten, Einbrüche mithilfe einer SVM und Partikelschwarmoptimierung (PSO) zu bewältigen. Das auf dem SVM-Klassifikator basierende IDS-Modell erzielte eine höhere Genauigkeit, wenn die ausgewählten Parameter gut ausgewählt wurden. Um eine bessere Leistung zu gewährleisten, verwendeten die Autoren im Auswahlschritt eine PSO-Variante und einen Multi-PSO-Algorithmus. Li et al.28 schlugen ein IDS-Modell vor, das auf dem Algorithmus „Artificial Bee Colony“ (ABC) zur Merkmalsauswahl und dem SVM-Klassifikator basiert. Die ABC-Methode wird durch Kodierung der Honigquellen und die Nachbarschaftssuchmethode erweitert, um die optimalen Parameter für die SVM abzurufen.

Mehmod et al.29 versuchten, die Auswahlmethode zu verbessern, bevor sie einen SVM-Klassifikator zur Identifizierung von Angriffen verwendeten. Die Autoren konzentrierten sich auf nützliche Funktionen durch Vermeidung von Rauschen und Redundanz. Die Auswahlmethode wird durch Anwendung des Ameisenkolonie-Optimierungsalgorithmus auf den KDD Cup '99-Datensatz durchgeführt. Acharya et al.30 übernahmen eine auf einem allgemeinen Ansatz basierende SVM, um ein IDS zu entwerfen. Bezüglich des Auswahlschritts schlugen die Autoren einen intelligenten Wassertropfen-Algorithmus (IWD) vor, um die relevanten Merkmale für die Klassifizierung auszuwählen. Der KDD Cup '99-Datensatz wird zur Bewertung des vorgeschlagenen IDS verwendet.

Li et al.31 gaben an, dass der Velocity Adaptive Shuffled Frog Leaping Bat Algorithmus (VASFLBA) eine wirksame Methode für den Auswahlprozess sei. Das Verfahren basiert auf zwei adaptiven Faktoren, um die globale und lokale Suche auszubalancieren. Der Shuffled Frog Leaping Algorithm (SFLA) verbesserte den Übertragungsmechanismus. Die ausgewählten Funktionen wurden gemäß den SVM-Klassifikatoren im Datensatz des Industrial Control System (ICS) trainiert. Bostani et al.32 haben ein IDS-System entwickelt, das auf der Auswahl hybrider Merkmale basiert. Zur Durchführung des Auswahlschritts wurden ein binärer Gravitationssuchalgorithmus (BGSA) und gegenseitige Information (MI) verwendet. Die Experimente werden mit dem NSL-KDD-Datensatz durchgeführt.

Kabir et al.33 führten die Least Squares Support Vector Machine (LS-SVM) ein, um ein genaues IDS zu erstellen. Der optimale Zuordnungsalgorithmus wählt repräsentative Stichproben aus. Das IDS wird mit dem KDD Cup '99-Datensatz getestet. Saleh et al.34 schlugen ein Hybrid-IDS (HIDS) vor, das auf der Klassifizierung mehrerer Klassen basiert. Der Auswahlschritt verwendet die Naive Bayes Feature Selection (NBFS)-Methode. Ziel war es, die Dimensionalität der Beispieldaten zu verringern. Das Modell weist Ausreißer mithilfe eines OSVM-Klassifikators (Optimized Support Vector Machine) im Training zurück. Anschließend wird eine PKNN-Technik (Prioritized k-Nearest Neighbors) zur Erkennung von Angriffen eingesetzt. Die Erkenntnisse zu den Datensätzen KDD Cup '99, NSL-KDD und Kyoto 2006+ bewiesen die Erkennungsgenauigkeit bei geringem Zeitaufwand.

Nskh et al.35 modellierten ein IDS basierend auf verschiedenen SVM-Kerneln. Die Autoren reduzierten die Dimensionalität des Datensatzes durch die Anwendung der Hauptkomponentenanalyse (PCA) und die Übernahme des Gaußschen radialen Basisfunktionskerns der SVM. Wang et al.36 konzentrierten sich auf die zeitaufwändigen Nachteile eines IDS. Die Autoren stellten ein paralleles Modell vor, das auf einer im Spark-Board implementierten PCA-SVM basiert. Die PCA stellt die Trainingsphase sicher und die SVM wird durch die Bagging-Integrationstechnik zusammengeführt.

Angesichts dieser kurzen Beschreibung der damit verbundenen Arbeiten stehen IDSs immer noch vor den folgenden fünf Herausforderungen37,38:

Herausforderung bei großen Datensätzen Eine große Datenmenge in einem Datensatz führt zu sehr zeitaufwändigen Trainingsschritten. Es werden beispielhafte Extraktionsmethoden und Clustering-Methoden vorgeschlagen, um die Größe des Datensatzes zu reduzieren, ohne relevante Informationen zu verlieren.

Herausforderung bei der Normalisierung Die Qualität der Daten hat direkten Einfluss auf die Genauigkeit von Einbruchmeldesystemen. Die Normalisierungsmethode baut Daten neu auf, um wertvolle Daten zu erhalten, und verkürzt die Verarbeitungszeit. Die Auswahl der besten Normalisierungsmethode ist ein entscheidender Schritt für IDS.

Herausforderung der SVM-Lernmethode Die SVM verarbeitet als überwachte Lernmethode effizient gekennzeichnete Daten. Darüber hinaus werden in Anwendungen unbeschriftete Daten gefunden, und der SVM-Klassifikator ist in realen Fällen begrenzt. In der Literatur wurden halbüberwachte Methoden vorgeschlagen, um sowohl markierte als auch nicht markierte Daten zu unterstützen.

Herausforderung des inkrementellen Lernens Da Trainingsdaten nicht jederzeit verfügbar sind, ist ein IDS nicht mehr in der Lage, neue Angriffe zu erkennen. Die beste Lösung ist Echtzeit-IDS, das häufiges Umschulen (inkrementelles Lernen) unterstützt.

Herausforderung beim Online-Lernen Da eine SVM keine regelmäßige Neuschulung unterstützt, kann der Klassifikator die Anforderungen eines Online-Einbrucherkennungssystems nicht verwalten. Einige Versuche verwenden eine Online-SVM, um Online-Lernanforderungen zu unterstützen.

In diesem Papier versucht das vorgeschlagene IDS, die oben genannten Herausforderungen anzugehen. Das Modell umfasst eine Auswahlmethode und einen Hybridklassifikator basierend auf der Balanced Communication-Avoiding Support Vector Machine Decision Tree (BCA-SVMDT)-Methode. Die Auswahlmethode zielt darauf ab, die wichtigsten zu trainierenden Merkmale auszuwählen. Der BCA-SVMDT, der im nächsten Abschnitt besprochen wird, stellt die Trainingsphase sicher.

Das vorgeschlagene Modell wird in diesem Abschnitt vorgestellt. Das IDS-Modell besteht aus drei Hauptmodulen, wie in Abb. 1 dargestellt. Das Einbruchsmodell basiert auf einem Entscheidungsbaum; und auf einem bestimmten Knoten wird der BCA-SVM-Klassifikator verwendet. Das in Abb. 1 dargestellte Modell wird in den folgenden Abschnitten detailliert beschrieben.

BCA-SVMDT-Modell.

Dieser Schritt konzentriert sich auf die Qualität der Daten. Um die Genauigkeit des Vorhersagemodells sicherzustellen, werden die Daten bei der Datenexploration auf ihre Merkmale untersucht. Die Art der Daten (numerisch oder kategorisch) wird überprüft, um ein geeignetes Statistik- oder Vorhersagemodell zu bestimmen. In unserem Fall wird der Datensatz UNSW-NB 15 verwendet39. Dieser Datensatz ist online verfügbar und besteht aus 175.341 Datensätzen. Der UNSW-NB 15-Datensatz umfasst 44 Funktionen, einschließlich Normal- und Angriffsstatus. Der Datenexplorationsprozess bestimmt drei nominale Merkmale (Proto, Zustand und Dienst). Die anderen Funktionen werden durch numerische Werte (binär, ganzzahlig und gleitend) definiert. Für den nächsten Schritt (Verschlüsselung der Sicherheitsmerkmale) müssen nominelle Merkmale berücksichtigt werden, um sie von nominellen Werten in numerische Werte umzuwandeln.

Dieser Schritt kodiert die durch den Datenexplorationsschritt ermittelten Nominalwerte. Nominale Features (Proto, Status und Service) werden mithilfe der Label-Codierungsmethode codiert. Diese Methode hat keine zusätzlichen Funktionen wie die One-Hot-Encoding-Methode geschaffen. Aus diesem Grund wird die Methode der Etikettenkodierung gewählt, um diese drei Merkmale von Nominalwerten in numerische Werte umzuwandeln. Die Methode kennzeichnet denselben Parameter mit demselben numerischen Wert. Das in Abb. 2 dargestellte Beispiel beschreibt die Etikettencodierungsmethode. Der Codierungsschritt der Sicherheitsfunktionen wird mithilfe der LabelEncoder-Methode und der sklearn-Klasse in Python ausgeführt.

Etikettencodierungsmethode.

In diesem Schritt werden Daten mit unterschiedlichen Maßstäben verwaltet. Ziel ist es, die Werte aller Merkmale entsprechend einem Nullmittelwert und einer Einheitsvariation neu zu skalieren. Der Normalisierungsprozess ist in der Trainingsphase von grundlegender Bedeutung, um ein genaues Klassifizierungsmodell bereitzustellen. Der neu skalierte Wert wird durch die folgende Gleichung berechnet.

\({D}_{S}\) ist der skalierte Wert, \({D}_{i}\) ist der Originalwert, \(\overline{D }\) ist der Mittelwert des Merkmals und die Standardabweichung wird durch \(\sigma\) dargestellt. Die Normalisierung wird für jedes Feature mit einer anderen Verteilung mithilfe der sklearn-Klasse in Python durchgeführt.

Dieser Schritt zielt darauf ab, wesentliche Merkmale auszuwählen, die den Entscheidungsprozess unterstützen. Um das Feature-Ranking sicherzustellen, wird die Gini-Index-Methode angewendet. Er wurde bei Binärangriffen und harmlosen Daten eingesetzt, wohingegen der Gini-Index bei Mehrklassendaten besser funktioniert40. Die Gini-Index-Methode wird wie folgt durchgeführt: (1) Sie erkennt die Unreinheit der Merkmale; (2) es ordnet die Merkmale basierend auf der Gini-Verunreinigung, die durch die Entropie definiert wird; und (3) es erstellt den Entscheidungsbaum. Der Gini-Index wird in jedem Knoten mit Gleichung berechnet. (2).

Dabei ist n ein Knoten, T die Anzahl aller Knoten und \({P}_{i}\) die Wahrscheinlichkeit eines Tupels.

Der Gini-Index wird für alle Features im UNSW-NB 15-Datensatz angewendet. Tabelle 1 zeigt die mit den Sicherheitsmerkmalen verbundene Rangfolge.

Die Auswahl der wichtigen Sicherheitsmerkmale erfolgt anhand des Schwellenwerts (Schwellenwert = 0,023), der durch das Tree-Modell definiert wird. Der Schwellenwert kann je nach verwendetem Datensatz geändert werden. Die Anzahl der ausgewählten Features wird von 42 auf 15 Features reduziert.

Abbildung 3 zeigt die ausgewählten Features und ihre Bewertungen. Wie oben erwähnt, trägt dieser Schritt dazu bei, die Rechenkomplexität zu reduzieren und die Genauigkeit der vorgeschlagenen Entscheidungsbaum-BCA-SVM-Klassifizierung zu erhöhen.

Die ausgewählten Sicherheitsfunktionen basierend auf dem Schwellenwert.

Das Trainingsmodul wird auf Basis hybrider BCA-SVM- und Entscheidungsbaummethoden durchgeführt. Der BCA-SVM-Klassifikator stellt eine optimierte SVM-Version dar und erzielt bessere Klassifizierungsergebnisse. Abbildung 4 zeigt den BCA-SVMDT-Intrusion-Detection-Baum.

Der BCA-SVMDT-Baum.

Das von der Gini-Indexmethode ausgewählte sttl-Feature wird als Wurzelknoten betrachtet. Verzweigungen wurden basierend auf dem Merkmalsnamen, dem Gini-Index, den Stichproben, dem Wert, dem Nähemaß (c) und dem Klassennamen hinzugefügt. Dieses Modul wird im lokalen Lernmodell gemäß den folgenden Schritten durchgeführt:

Wählen Sie die SVM-Kernelfunktionen (radiale Basisfunktion) mit dem C-Regulierungsparameter und dem σ-Kernelparameter aus. Diese Parameter werden entsprechend den Validierungsergebnissen ausgewählt.

Trainieren Sie den BCA-SVM-Klassifikator, um die Entscheidungsfunktion f(x) zu finden.

Klassifizieren Sie Trainingsdaten in normale Klassen oder Angriffsklassen.

Speichern Sie die Klassifizierungsvorhersage im neuen Ziel.

Trainieren Sie den Entscheidungsbaum mit Trainingsdaten und einem neuen Ziel.

Ersetzen Sie die Klasse durch die BCA-SVM, wenn das Nähemaß (c) weniger als 0,5 beträgt.

Rette den Baum.

Der BCA-SVM-Lernschritt ist in Abb. 5 zusammengefasst.

Flussdiagramm des BCA-SVM-Klassifikators.

Im nächsten Abschnitt beschreiben wir die Experimente und die Bewertung des vorgeschlagenen BCA-SVMDT-Modells im Detail.

In diesem Abschnitt wird das vorgeschlagene Einbrucherkennungssystem BCA-SVMDT anhand des Datensatzes UNSW-NB 15 bewertet. Dieser Datensatz wurde vom Cyber ​​Range Lab des Australian Centre for Cyber ​​Security (ACCS)37 erstellt. Wie im Abschnitt „BCA-SVMDT-basiertes Einbrucherkennungssystem“ erwähnt, besteht der Datensatz aus 42 Funktionen. In unserer Forschung werden nur 15 relevante Merkmale verwendet, die von größerer Bedeutung sind.

Die Trainingsphase zielt darauf ab, zwei Klassen aufzubauen: Normal oder Angriff. Die Art des Angriffs liegt außerhalb des Rahmens dieser Untersuchung. Für das Training verwendete das vorgeschlagene Modell 120.890 Datensätze. Für die Testphase werden 16.607 Datensätze abgedeckt. Das Experiment wird in Python 3.8 durchgeführt, das auf einem Computer mit einer Core-i7-CPU und 8 GB RAM ausgeführt wird.

Die Bewertung erfolgt anhand von vier Metriken: Genauigkeit, Präzision, Rückruf und F-Score. Diese Metriken sind wichtig für den Vergleich des vorgeschlagenen IDS und einiger traditioneller Modelle für maschinelles Lernen (ML). Die Bewertungsmetriken werden auf Grundlage der folgenden Werte berechnet:

TP (True Positives) bezeichnet die Anzahl der korrekt erkannten Einbrüche.

TN (True Negatives) bezeichnet die Anzahl der korrekt erkannten normalen Netzwerkzustände (Nonintrusions).

FP (False Positives) bezeichnet die Anzahl der als Eindringlinge erkannten Normalzustände.

FN (False Negatives) bezeichnet die Anzahl der als normal erkannten Einbrüche.

Die Genauigkeit spiegelt die Rate korrekter Vorhersagen wider. Es wird durch Gleichung berechnet. (3).

Die Präzision stellt die Rate korrekter Erkennungen dar, die zur richtigen Klasse gehören. Es wird mit Gl. dargestellt. (4).

Der Rückruf stellt die Anzahl der korrekten Erkennungen dividiert durch alle Einbruchsfälle im Datensatz dar. Gleichung 5 zeigt die Rückrufformel.

Die F-Score-Metrik gleicht Präzision und Erinnerung aus. Es wird durch Gl. beschrieben. (6).

Tabelle 2 veranschaulicht die Ergebnisse der Experimente in der Testphase. Die durchschnittliche Genauigkeit beträgt ca. 98,5 %.

Das vorgeschlagene Modell wird auch anhand der Receiver Operating Curve (ROC) bewertet. Die ROC-Kurve gibt einen Eindruck von der Leistung des BCA-SVMDT-Modells und dem Abstand zwischen den beiden Klassen: Normal und Angriff. Die ROC-Kurve wird durch Gleichung definiert. 7.

Dabei ist TPR die Richtig-Positiv-Rate und FPR die Falsch-Positiv-Rate. Der TPR-Wert entspricht dem Recall-Wert. Die ROC-Kurve ist in Abb. 6 dargestellt. In Abb. 6 ist das Vorhersagemodell für die höhere Fläche unter der Kurve (AUC) genau, die etwa 0,98 beträgt.

Die Empfängerbetriebskurve des BCA-SVMDT-Modells.

Herkömmliche Modelle, die auf maschinellen Lernmethoden wie SVM, k-Nearest Neighbors (k-NN), Logistic Regression (LR) und Naive Bayes (NB) basieren, werden auf denselben Datensatz angewendet, um die Vorteile des vorgeschlagenen Modells eingehend zu bewerten . Abbildung 7 zeigt den Vergleich zwischen dem vorgeschlagenen BCA-SVMDT und den anderen ML-Methoden gemäß den Genauigkeits-, Präzisions-, Rückruf- und F-Score-Metriken. Die Ergebnisse belegen, dass die BCA-SVMDT-Methode zur Einbruchserkennung die beste Leistung erzielt.

Vergleichsergebnisse zwischen dem BCA-SVMDT-Modell und herkömmlichen ML-Modellen.

Das vorgeschlagene IDS-Modell verringert die Rechenkomplexität unter Verwendung der geordneten Sicherheitsmerkmale für den Auswahlansatz. Daher werden die Verarbeitungszeit und die Überanpassung verbessert.

Der Schutz von Netzwerken vor Eindringlingen und Angriffen ist eine große Herausforderung für den Cyberspace. In diesem Artikel wird ein Versuch vorgestellt, ein genaues IDS basierend auf einem Hybridansatz bereitzustellen. Zur Optimierung der Trainingsphase wird ein neuartiges intelligentes System namens BCA-SVMDT vorgeschlagen, das aus einem Entscheidungsbaum und einem ausgewogenen kommunikationsvermeidenden Support-Vector-Machine-Klassifikator besteht. Im Vorverarbeitungsmodul werden die Daten neu skaliert und kodiert. Zur Berechnung der Unreinheit der Sicherheitsmerkmale wird die Gini-Index-Methode verwendet. Unser Modell erreichte eine hohe Genauigkeit von ca. 98,5 %, eine Präzision von ca. 96,7 %, einen Recall von ca. 96,4 % und einen F-Score von ca. 96,5 %. Darüber hinaus wird dieses Papier ein solider Schlüssel zur Vorhersage der Art von Angriffen in zukünftigen Arbeiten sein. Eine Erweiterung des IDS-Modells ist erforderlich, indem ein Filterschritt hinzugefügt wird, um die Vorhersage zu verbessern und die Klassifizierung von fünf Klassen zu unterstützen, einschließlich Normalstatus und Angriffsarten.

Die während der aktuellen Studie generierten und/oder analysierten Datensätze sind im Kaggle-Repository verfügbar, https://www.kaggle.com/datasets/dhoogla/unswnb15.

Wang, G. Vergleichende Studie zu verschiedenen neuronalen Netzen zur Vorhersage der Netzwerksicherheitssituation. Sicher. Priv. 4(1), 138. https://doi.org/10.1002/spy2.138 (2021).

Artikel CAS Google Scholar

Hesselman, C. et al. Ein verantwortungsvolles Internet, um das Vertrauen in die digitale Welt zu stärken. J. Netw. Syst. Verwalten Sie 28, 882–922. https://doi.org/10.1007/s10922-020-09564-7 (2020).

Artikel Google Scholar

Bhuyan, MH, Bhattacharyya, DK & Kalita, JK Erkennung von Netzwerkanomalien: Methoden, Systeme und Werkzeuge. IEEE-Komm. Überleben. Tutor. 16(1), 303–336. https://doi.org/10.1109/SURV.2013.052213.00046 (2014).

Artikel Google Scholar

Tapiador, JE, Orfila, A., Ribagorda, A. & Ramos, B. Schlüsselwiederherstellungsangriffe auf KIDS, ein System zur Erkennung von Schlüsselanomalien. IEEE Trans. Zuverlässige sichere Datenverarbeitung. 12(3), 312–325. https://doi.org/10.1109/TDSC.2013.39 (2015).

Artikel Google Scholar

Buczak, AL & Guven, E. Eine Übersicht über Data-Mining- und maschinelle Lernmethoden zur Erkennung von Cybersicherheitseinbrüchen. IEEE-Komm. Überleben. Tutor. 18(2), 1153–1176. https://doi.org/10.1109/COMST.2015.2494502 (2016).

Artikel Google Scholar

Mishra, P., Varadharajan, V., Tupakula, U. & Pilli, ES Eine detaillierte Untersuchung und Analyse der Verwendung maschineller Lerntechniken zur Erkennung von Eindringlingen. IEEE-Komm. Überleben. Tutor. 21(1), 686–728. https://doi.org/10.1109/COMST.2018.2847722 (2019).

Artikel Google Scholar

Lopez-Martin, M., Carro, B. & Sanchez-Esguevillas, A. Anwendung von Deep Reinforcement Learning zur Intrusion Detection bei überwachten Problemen. Expertensystem. Appl. 141, 112963. https://doi.org/10.1016/j.eswa.2019.112963 (2020).

Artikel Google Scholar

Wang, W., Liu, J., Pitsilis, G. & Zhang, X. Abstrahierung massiver Daten zur einfachen Erkennung von Eindringlingen in Computernetzwerken. Inf. Wissenschaft. 433–434, 417–430. https://doi.org/10.1016/j.ins.2016.10.023 (2018).

Artikel MathSciNet ADS Google Scholar

He, J. & Zheng, S.-H. Intrusion-Detection-Modell mit zwei Support-Vektor-Maschinen. J. Shanghai Jiaotong Univ. Wissenschaft. 19, 448–454. https://doi.org/10.1007/s12204-014-1524-4 (2014).

Artikel Google Scholar

Lin, S., Ying, K., Lee, C. & Lee, Z. Ein intelligenter Algorithmus mit Merkmalsauswahl und Entscheidungsregeln, der auf die Erkennung von Anomalieeinbrüchen angewendet wird. Appl. Soft Comput. 12(10), 3285–3290. https://doi.org/10.1016/j.asoc.2012.05.004 (2012).

Artikel Google Scholar

Shang, W., Li, L., Wan, M. und Zeng, P. Algorithmus zur Erkennung industrieller Kommunikationseinbrüche basierend auf einer verbesserten Ein-Klassen-SVM. 2015 World Congress on Industrial Control Systems Security (WCICSS), London, 21–25, (2015). https://doi.org/10.1109/WCICSS.2015.7420317

Khreich, W., Khosravifar, B., Hamou-Lhadj, A. & Talhi, C. Ein Anomalieerkennungssystem basierend auf variablen N-Gramm-Merkmalen und einer Ein-Klassen-SVM. Inf. Softw. Technol. 91, 186–197. https://doi.org/10.1016/j.infsof.2017.07.009 (2017).

Artikel Google Scholar

Álvarez, J., Szabo, C. & Falkner, K. Adaptive Erkennung von Leistungsanomalien in verteilten Systemen mithilfe von Online-SVMs. IEEE Trans. Zuverlässige sichere Datenverarbeitung. 17(5), 928–941. https://doi.org/10.1109/TDSC.2018.2821693 (2020).

Artikel Google Scholar

Teng, S., Wu, N., Zhu, H., Teng, L. & Zhang, W. SVM-DT-basierte adaptive und kollaborative Einbruchserkennung. IEEE/CAA J. Automatica Sinica 5(1), 108–118. https://doi.org/10.1109/JAS.2017.7510730 (2018).

Artikel Google Scholar

Hu, W., Gao, J., Wang, Y., Wu, O. & Maybank, S. Online-Adaboost-basierte parametrisierte Methoden zur dynamischen Erkennung von Eindringlingen in verteilte Netzwerke. IEEE-Transaktion. Cybern. 44(1), 66–82. https://doi.org/10.1109/TCYB.2013.2247592 (2014).

Artikel Google Scholar

Aburomman, AA & Ibne Reaz, MB Eine neuartige SVM-kNN-PSO-Ensemble-Methode für Einbrucherkennungssysteme. Appl. Soft Comput. 38, 360–372. https://doi.org/10.1016/j.asoc.2015.10.011 (2016).

Artikel Google Scholar

Wu, Y., Lee, W., IEEE Access 8, 98600–98611. https://doi.org/10.1109/ACCESS.2020.2994947 (2020).

Artikel Google Scholar

Anil, S. und Remya, R. Eine Hybridmethode basierend auf einem genetischen Algorithmus, einer selbstorganisierten Feature-Map und einer Support-Vektor-Maschine für eine bessere Erkennung von Netzwerkanomalien. 2013 Vierte Internationale Konferenz über Computer-, Kommunikations- und Netzwerktechnologien (ICCCNT), Tiruchengode, Indien, 1–5, (2013). https://doi.org/10.1109/ICCCNT.2013.6726604

Yi, Y., Wu, J. & Xu, W. Inkrementelle SVM basierend auf einem reservierten Satz zur Erkennung von Netzwerkeinbrüchen. Expertensystem. Appl. 38(6), 7698–7707. https://doi.org/10.1016/j.eswa.2010.12.141 (2011).

Artikel Google Scholar

Chitrakar, R. & Huang, C. Auswahl möglicher Unterstützungsvektoren in inkrementeller SVM zur Erkennung von Netzwerkeinbrüchen. Berechnen. Sicher. 45, 231–241. https://doi.org/10.1016/j.cose.2014.06.006 (2014).

Artikel Google Scholar

Sumaiya Thaseen, I. & Aswani Kumar, C. Einbrucherkennungsmodell unter Verwendung der Fusion von Chi-Quadrat-Merkmalsauswahl und Mehrklassen-SVM. J. King Saud Univ. Berechnen. Informieren. Wissenschaft. 29(4), 462–472. https://doi.org/10.1016/j.jksuci.2015.12.004 (2017).

Artikel Google Scholar

Kuang, F. et al. Eine neuartige SVM durch Kombination der Kernel-Hauptkomponentenanalyse und einer verbesserten chaotischen Partikelschwarmoptimierung zur Erkennung von Eindringlingen. Soft Comput. 19, 1187–1199. https://doi.org/10.1007/s00500-014-1332-7 (2015).

Artikel MATH Google Scholar

Jaber, AN & Rehman, SU FCM-SVM-basiertes Intrusion-Detection-System für Cloud-Computing-Umgebungen. Cluster-Computing. 23, 3221–3231. https://doi.org/10.1007/s10586-020-03082-6 (2020).

Artikel Google Scholar

Safaldin, M., Otair, M. & Abualigah, L. Verbesserter binärer Gray-Wolf-Optimierer und SVM für Einbrucherkennungssysteme in drahtlosen Sensornetzwerken. J. Ambient Intell. Menschlicher Computer. 12, 1559–1576. https://doi.org/10.1007/s12652-020-02228-z (2021).

Artikel Google Scholar

Cheng, C., Bao, L., Bao, C. Erkennung von Netzwerkeinbrüchen mit Bat-Algorithmus zur Synchronisierung von Feature-Auswahl und Support-Vektor-Maschinen. In: Cheng, L., Liu, Q., Ronzhin, A. (Hrsg.) Advances in Neural Networks – ISNN 2016. ISNN 2016. Lecture Notes in Computer Science(), Bd. 9719. (Springer, Cham, 2016) https: //doi.org/10.1007/978-3-319-40663-3_46

Gauthama Raman, M., Somu, N., Kirthivasan, K., Liscano, R. & Shankar Sriram, V. Ein effizientes Einbrucherkennungssystem basierend auf einem Hypergraph-Genetik-Algorithmus zur Parameteroptimierung und Merkmalsauswahl in Support-Vektor-Maschinen. Wissensbasiertes Syst. 134, 1–12. https://doi.org/10.1016/j.knosys.2017.07.005 (2017).

Artikel Google Scholar

Kalita, DJ, Singh, VP, Kumar, V. SVM-Hyperparameteroptimierung mit Multi-PSO zur Einbruchserkennung. Shukla, R., Agrawal, J., Sharma, S., Chaudhari, N., Shukla, K. (Hrsg.) Social Networking and Computational Intelligence. Vorlesungsunterlagen in Netzwerken und Systemen, 100. (Springer, Singapur, 2020). https://doi.org/10.1007/978-981-15-2071-6_19

Li, L., Zhang, S., Zhang, Y., Chang, L. und Gu, T. Das Intrusion-Detection-Modell basiert auf einer parallelen multi-künstlichen Bienenkolonie und einer Support-Vektor-Maschine. 2019 Eleventh International Conference on Advanced Computational Intelligence (ICACI), Guilin, China, 308–313, (2019). https://doi.org/10.1109/ICACI.2019.8778482

Mehmod, T., & Rais, HBM Optimierung von Ameisenkolonien und Funktionsauswahl für die Erkennung von Eindringlingen. Soh, P., Woo, W., Sulaiman, H., Othman, M., Saat, M. (Hrsg.) Fortschritte im maschinellen Lernen und in der Signalverarbeitung. Vorlesungsunterlagen in Elektrotechnik, 387, (Springer, Cham, 2016). https://doi.org/10.1007/978-3-319-32213-1_27

Acharya, N. & Singh, S. Eine IWD-basierte Merkmalsauswahlmethode für Einbrucherkennungssysteme. Soft Comput. 22, 4407–4416. https://doi.org/10.1007/s00500-017-2635-2 (2018).

Artikel Google Scholar

Li, J., Wang, H. und Yan, B. Anwendung des geschwindigkeitsadaptiven Shuffled Frog Leaping Bat-Algorithmus bei der ICS-Einbruchserkennung. 2017 29. Chinesische Kontroll- und Entscheidungskonferenz (CCDC), Chongqing, 3630–3635, (2017). https://doi.org/10.1109/CCDC.2017.7979135

Bostani, H. & Sheikhan, M. Hybrid aus binärem Gravitationssuchalgorithmus und gegenseitiger Information zur Merkmalsauswahl in Einbruchmeldesystemen. Weich. Berechnen. 21, 2307–2324. https://doi.org/10.1007/s00500-015-1942-8 (2017).

Artikel Google Scholar

Kabir, E., Hu, J., Wang, H. & Zhuo, G. Eine neuartige statistische Technik für Einbrucherkennungssysteme. Zukunft. Gener. Berechnen. Syst. 79, 303–318. https://doi.org/10.1016/j.future.2017.01.029 (2018).

Artikel Google Scholar

Saleh, AI, Talaat, FM & Labib, LM Ein hybrides Einbrucherkennungssystem (HIDS), das auf priorisierten k-nächsten Nachbarn und optimierten SVM-Klassifikatoren basiert. Artif. Intel. Rev. 51, 403–443. https://doi.org/10.1007/s10462-017-9567-1 (2019).

Artikel Google Scholar

Nskh, P., Varma, MN und Naik, RR Ein auf der Prinzipkomponentenanalyse basierendes Einbrucherkennungssystem unter Verwendung einer Support-Vektor-Maschine. 2016 IEEE International Conference on Recent Trends in Electronics, Information & Communication Technology (RTEICT), Bangalore, Indien, 1344–1350, (2016). https://doi.org/10.1109/RTEICT.2016.7808050

Wang, H., Xiao, Y. und Long, Y. Erforschung eines Einbrucherkennungsalgorithmus basierend auf parallelem SVM auf Spark. 2017 7. IEEE International Conference on Electronics Information and Emergency Communication (ICEIEC), Macau, China, 153–156, (2017) https://doi.org/10.1109/ICEIEC.2017.8076533

Khraisat, A. et al. Übersicht über Einbruchmeldesysteme: Techniken, Datensätze und Herausforderungen. Cybersecur 2, 20. https://doi.org/10.1186/s42400-019-0038-7 (2019).

Artikel Google Scholar

Meng, W., Tischhauser, EW, Wang, Q., Wang, Y. & Han, J. Wenn Einbruchserkennung auf Blockchain-Technologie trifft: Ein Rückblick. IEEE Access 6, 10179–10188. https://doi.org/10.1109/ACCESS.2018.2799854 (2018).

Artikel Google Scholar

Rajagopal, S., Hareesha, KS, Kundapur, PP Merkmalsrelevanzanalyse und Merkmalsreduzierung von UNSW NB-15 mithilfe neuronaler Netze auf MAMLS. Pati, B., Panigrahi, C., Buyya, R., Li, KC. (Hrsg.) Advanced Computing und Intelligent Engineering. Advances in Intelligent Systems and Computing, 1082. (Springer, Singapur, 2020). https://doi.org/10.1007/978-981-15-1081-6_27

Test, E., Zigic, L. und Kecman, V. Feature-Ranking mit Gini-Index, Streuverhältnissen und nichtlinearem SVM RFE. 2013 Proceedings of IEEE Southeastcon, Jacksonville, FL, USA, 1–5, (2013). https://doi.org/10.1109/SECON.2013.6567380

Referenzen herunterladen

Der Autor ist allen beteiligten Mitarbeitern in jeglicher Funktion, die zum Zweck dieser Forschung beigetragen haben, sehr dankbar.

Der Autor möchte dem Dekanat für wissenschaftliche Forschung der Majmaah University für die Unterstützung dieser Arbeit unter der Projektnummer R-2023-412 danken.

Abteilung für Informationstechnik, Universität Florenz, Florenz, Italien

Abdullah Al-Saleh

Fakultät für Computertechnik, Hochschule für Computer- und Informationswissenschaften, Majmaah-Universität, Majmaah, Saudi-Arabien

Abdullah Al-Saleh

Sie können diesen Autor auch in PubMed Google Scholar suchen

Der Autor hat diesen Artikel geschrieben.

Korrespondenz mit Abdullah Al-Saleh.

Der Autor gibt keine Interessenkonflikte an.

Springer Nature bleibt neutral hinsichtlich der Zuständigkeitsansprüche in veröffentlichten Karten und institutionellen Zugehörigkeiten.

Open Access Dieser Artikel ist unter einer Creative Commons Attribution 4.0 International License lizenziert, die die Nutzung, Weitergabe, Anpassung, Verbreitung und Reproduktion in jedem Medium oder Format erlaubt, sofern Sie den/die Originalautor(en) und die Quelle angemessen angeben. Geben Sie einen Link zur Creative Commons-Lizenz an und geben Sie an, ob Änderungen vorgenommen wurden. Die Bilder oder anderes Material Dritter in diesem Artikel sind in der Creative Commons-Lizenz des Artikels enthalten, sofern in der Quellenangabe für das Material nichts anderes angegeben ist. Wenn Material nicht in der Creative-Commons-Lizenz des Artikels enthalten ist und Ihre beabsichtigte Nutzung nicht gesetzlich zulässig ist oder über die zulässige Nutzung hinausgeht, müssen Sie die Genehmigung direkt vom Urheberrechtsinhaber einholen. Um eine Kopie dieser Lizenz anzuzeigen, besuchen Sie http://creativecommons.org/licenses/by/4.0/.

Nachdrucke und Genehmigungen

Al-Saleh, A. Eine ausgewogene kommunikationsvermeidende Support-Vector-Machine-Entscheidungsbaummethode für intelligente Intrusion-Detection-Systeme. Sci Rep 13, 9083 (2023). https://doi.org/10.1038/s41598-023-36304-z

Zitat herunterladen

Eingegangen: 07. Oktober 2022

Angenommen: 31. Mai 2023

Veröffentlicht: 05. Juni 2023

DOI: https://doi.org/10.1038/s41598-023-36304-z

Jeder, mit dem Sie den folgenden Link teilen, kann diesen Inhalt lesen:

Leider ist für diesen Artikel derzeit kein Link zum Teilen verfügbar.

Bereitgestellt von der Content-Sharing-Initiative Springer Nature SharedIt

Durch das Absenden eines Kommentars erklären Sie sich damit einverstanden, unsere Nutzungsbedingungen und Community-Richtlinien einzuhalten. Wenn Sie etwas als missbräuchlich empfinden oder etwas nicht unseren Bedingungen oder Richtlinien entspricht, kennzeichnen Sie es bitte als unangemessen.

AKTIE