- Trang Chủ
- Quản trị mạng
- ALID-GAN: Phương pháp hỗ trợ học chủ động cho hệ thống phát hiện xâm nhập dựa trên mạng sinh đối kháng
Xem mẫu
- Hội nghị Quốc gia lần thứ 24 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2021)
ALID-GAN: Phương pháp hỗ trợ học chủ động
cho hệ thống phát hiện xâm nhập dựa trên
mạng sinh đối kháng
Bùi Xuân Thái∗† , Nguyễn Ngọc Minh Trí ∗† , Nghi Hoàng Khoa ∗† , Phan Thế Duy∗†
∗ Phòng Thí Nghiệm An Toàn Thông Tin, Trường Đại Học Công Nghệ Thông Tin
† Đại Học Quốc Gia Tp. Hồ Chí Minh
Email: {18521379, 18521529}@gm.uit.edu.vn, {khoanh, duypt}@uit.edu.vn
Tóm tắt—Hệ thống phát hiện xâm nhập (Intrusion động độc hại và đưa ra cảnh báo, là phần đầu tiên và
Detection System - IDS) dựa trên sự bất thường sử dụng quan trọng nhất của chiến lược phòng thủ. Có kiến thức
các thuật toán Học máy (Machine Learning - ML) ngày thích hợp về địa điểm và thời gian chính xác nơi các bất
càng được chú ý do lợi thế của chúng trong việc phát
thường cụ thể đang tạo ra các mối nguy hiểm trong hệ
hiện các cuộc tấn công. Tuy nhiên những nghiên cứu gần
đây chỉ ra rằng các phương pháp phát hiện sử dụng máy thống sẽ giúp giảm thiểu các tác động bằng cách thực
học thường chịu nhiều rủi ro trước các mẫu tấn công đối hiện các hành động thích hợp, và do đó các hệ thống
kháng, là mẫu có đầu vào gần giống với đầu vào gốc nhưng phòng chống xâm nhập đi vào hoạt động. Hệ thống ngăn
được phân loại không chính xác. Việc huấn luyện các IDS chặn xâm nhập hoạt động đồng thời với hệ thống phát
này yêu cầu một lượng lớn dữ liệu đào tạo, điều này trong hiện xâm nhập để ngăn kẻ tấn công thực hiện bất kỳ tác
thực tế rất khó đáp ứng vì dữ liệu tấn công phát sinh hại nào đối với hệ thống.
ngày càng nhiều và đa dạng nên không thể đáp ứng được
hết yêu cầu về dữ liệu của IDS. Do đó, để khắc phục hạn
Sự phát triển của IDS đi kèm với sự phát triển của
chế này, chúng tôi đề xuất một phương pháp học tập chủ phần mềm độc hại và các nguy cơ xâm nhập. Đặc biệt,
động (Active Learning) dựa trên mạng sinh đối kháng - một nguy cơ đáng báo động xuất hiện trong quá trình
Generative Adversarial Network (GAN) để cải thiện khả phát triển của phần mềm độc hại là sự phát triển của
năng phát hiện tấn công của IDS. Điểm cải tiến của đề phần mềm độc hại tự thích ứng có khả năng điều chỉnh
xuất này là dựa vào dữ liệu tấn công đầu vào, mô hình học hành vi của nó để tránh bị phát hiện bởi một cơ chế
và sinh ra dữ liệu mới liên quan đến cuộc tấn công đó, có
bảo mật. Wu và các cộng sự [3] đề xuất một phương
thể sinh ra các dữ liệu của các biến thể của tấn công đó
và đưa vào dữ liệu của IDS, từ đó tăng cường khả năng pháp deep Q-learning để vượt qua các mô hình phát hiện
của IDS. Chúng tôi thực nghiệm mô hình trên tập dữ liệu botnet bằng cách kiểm soát luồng lưu lượng mạng do
CICIDS2018 [15] và đánh giá mô hình đề xuất bằng nhiều botnet tạo ra. Shi và các cộng sự [4] sử dụng Mạng sinh
tiêu chí khác nhau. Kết quả cho thấy mô hình đạt tỷ lệ đối kháng (GAN) để tổng hợp dữ liệu huấn luyện cho các
phát hiện chính xác lên đến 99,931% khi mô hình IDS chỉ cuộc tấn công thăm dò và các cuộc tấn công causative
sử dụng 20% số lượng mẫu dữ liệu được gắn nhãn trong trên một bộ phân loại trực tuyến thực để phân tích tính
quá trình đào tạo.
Từ khóa—Intrusion Detection System (IDS), Machine subjectivity của dữ liệu. Erpek và cộng sự [5] đề xuất
Learning (ML), Generative Adversarial Network (GAN), một phương pháp để tấn công gây nhiễu vào các kênh
Active Learning. truyền không dây sử dụng mô hình mạng học sâu để dự
đoán trạng thái kênh truyền và mô hình GAN để đẩy
I. GIỚI THIỆU nhanh quá trình đào tạo mô hình dự đoán. GAN được
Hiện nay, sự phát triển nhanh chóng của Internet of sử dụng trong [6] để sửa đổi lưu lượng mạng trong kênh
Things (IoT) đã mở ra một chiều hướng mới khi kết hợp truyền dòng lệnh và điều khiển (Command và Control -
các thiết bị điện tử, cảm biến, phần mềm và kết nối để C2) của phần mềm độc hại Trojan Remote Access (truy
tăng cường kết nối, thu thập và trao đổi dữ liệu. Mặc cập từ xa) sao cho lưu lượng được sửa đổi giống với
dù có khả năng kết hợp và sử dụng rộng rãi, nhưng hầu lưu lượng của Facebook chat. Lin và cộng sự [7] cũng
hết 80% thiết bị IoT đều dễ bị tấn công mạng [2]. Hệ đề xuất một phương pháp dựa trên GAN trong đó trình
thống phát hiện xâm nhập (IDS) chịu trách nhiệm kiểm tạo tính toán các đặc điểm lưu lượng mạng đối nghịch
tra lưu lượng mạng và dữ liệu hệ thống để tìm các hoạt để tấn công mô hình Black-box IDS. Các phương pháp
ISBN 978-604-80-5958-3 293
- Hội nghị Quốc gia lần thứ 24 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2021)
khác nhau được đề xuất trong [3], [6] và [7] có thể được hệ thống IDS, trong khi bộ phân biệt (Discriminator) có
nhóm lại thành một loại tấn công đặc biệt có tên là tấn vai trò bắt chước một hệ thống IDS trong việc phân loại
công đối nghịch nhằm vào các mô hình IDS dựa trên dữ liệu đầu vào (đúng hoặc sai) để đưa ra phản hồi cho
ML. bộ sinh mẫu [8]. Vì vậy, G và D mô phỏng lại một trò
Mặc dù các phương pháp được đề xuất trong [3], [6] chơi minmax của hai người chơi, mà ở đó bộ tạo sinh
và [7] đã cho thấy hiệu quả trong việc làm sai lệch khả phải cạnh tranh với đối thù là bộ phân biệt, bộ tạo sinh
năng của mô hình IDS dựa trên ML, mối đe dọa của sẽ sản sinh các mẫu mà đối thủ của nó phải phân biệt
chúng trong môi trường mạng thực tế bị hạn chế do các giữa mẫu dữ liệu từ tập huấn luyện và mẫu từ bộ tạo
giả định lý tưởng rằng một lượng lớn các nhãn dữ liệu sinh. Hàm giá trị V(G, D) được định nghĩa như sau:
để đào tạo có khả dụng và thông tin về hàm mất mát
(loss function) mô hình IDS đã được biết. Để khắc phục min max V (D, G) =
G D
những hạn chế về mặt dữ liệu này, chúng tôi đề xuất một Ex∼pdata (x) [log D(x)] + Ez∼pz (z) [log(1 − D(G(z)))]
phương pháp hỗ trợ học chủ động cho trình phát hiện (1)
xâm nhập, với tên gọi là ALID-GAN, phương pháp của
chúng tôi có những đóng góp sau:
B. Học chủ động (Active learning)
• Không yêu cầu kiến thức về cấu trúc bên trong của
Học chủ động là một nhóm các phương pháp trong
mô hình IDS hoặc hàm mất mát để đào tạo mô
học máy tối ưu hóa quá trình thu thập dữ liệu đào tạo
hình IDS.
để xây dựng một tập dữ liệu đào tạo với kích thước tối
• Không yêu cầu về số lượng lớn dữ liệu đầu vào,
thiểu mà vẫn mang lại hiệu suất phù hợp. Trong học chủ
phương pháp sẽ tạo ra dữ liệu mới cung cấp cho
động, thuật toán chủ động chọn một tập con để làm ví
hệ thống IDS.
dụ dán nhãn cho tập tiếp theo chưa được gán nhãn [9].
• Chúng tôi sử dụng lần lượt 3 loại biến thể của
Phương pháp học tập tích cực thường là một quá trình
GAN là WGAN, WGAN-GP, WGAN-GP-TTUR
lặp đi lặp lại xen kẽ giữa việc đào tạo mô hình ML (ví
trong mô hình ALID-GAN, và đánh giá bằng tập
dụ: bộ phân loại) và tăng cường tập dữ liệu đào tạo hiện
dữ liệu CICIDS2018 [15].
tại với các điểm dữ liệu được gắn nhãn mới từ oracle
Phần còn lại của bài báo được viết như sau: Trong (ví dụ: chú thích của con người hoặc mô hình ML). Quá
phần II cung cấp các kiến thức liên quan đến việc triển trình này thường được khởi tạo với một tập dữ liệu đào
khai mô hình. Mô hình đề xuất được chúng tôi trình bày tạo nhỏ và một nhóm lớn các điểm tính năng chưa được
trong phần III. Trong phần IV, chúng tôi tiến hành thực gắn nhãn. Trong mỗi lần lặp lại, một tập hợp các điểm
nghiệm phương pháp và đưa ra các tiêu chí đánh giá, đặc trưng được chọn từ nhóm chưa được gắn nhãn và
và phân tích các số liệu thực nghiệm thu được từ các gửi đến oracle để gắn nhãn. Chiến lược để chọn các
thí nghiệm cụ thể. Cuối cùng, kết luận và các công việc điểm tính năng chưa được gắn nhãn này từ nhóm chưa
tương lai được đề cập trong phần V. được gắn nhãn là một vấn đề quan trọng cần giải quyết
II. KIẾN THỨC LIÊN QUAN trong học tập tích cực. Trong nghiên cứu này, chúng tôi
sử dụng GAN để sinh ra dữ liệu để giải quyết vấn đề
A. Mạng sinh đối kháng (Generative Adversarial Net- thiếu hụt dữ liệu hỗ trợ cho IDS học chủ động.
work – GAN)
GAN được đề xuất bởi Goodfellow và các cộng sự vào C. Một số biến thể của GAN
năm 2014 [10], nó là một trong những công cụ mạnh Biến thể Wasserstein GAN (WGAN) chính là mô
mẽ và hứa hẹn nhất trong học sâu. GAN ước tính một hình GAN sử dụng khoảng cách Wasserstein vào làm
mô hình tổng quát thông qua cách tiếp cận đối nghịch, hàm mất mát mới. Trong WGAN, để tính khoảng cách
bao gồm hai mô hình độc lập: bộ tạo sinh (Generator - Wasserstein, ta cần sử dụng thêm một hàm là hàm liên
G) và bộ phân biệt (Discriminator - D). Mô hình tổng tục K-Lipschitz. Việc sử dụng khoảng cách Wasserstein
quát G ước tính phân phối dữ liệu p(g) trên không gian giúp cung cấp một số đo mượt hơn với độ dốc gradient,
dữ liệu thực x. Xét một biến nhiễu đầu vào p(z), mục thích hợp cho quá trình học tập ổn định [10]. Ở biến
tiêu của G là tạo ra mẫu đối nghịch mới G(z) xuất phát thể WGAN, việc đảm bảo hàm liên tục Lipschitz bằng
từ cùng một phân phối của x. Mặt khác, mô hình phân cách cắt giảm trọng lượng (weight clipping) (kẹp trọng
biệt D trả về xác suất D(x), rằng mẫu x đã cho là từ tập số trong một phạm vi cố định nhỏ [-c,c]) [16]. Trong khi
dữ liệu thực chứ không phải được tạo ra bởi G. Mục đó với biến thể WGAN-GP (WGAN Gradient Penalty),
đích của bộ sinh (Generator) là tạo ra dữ liệu đánh lừa thay vì sử dụng cắt giảm (weight clipping), mô hình sẽ
ISBN 978-604-80-5958-3 294
- Hội nghị Quốc gia lần thứ 24 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2021)
Hình 1. Mô hình ALID-GAN hỗ trợ học chủ động cho IDS học máy
bị phạt với mỗi lần độ dốc gradient di chuyển ra khỏi họ là chọn mẫu tương đồng nhất từ mẫu chung bằng
chuẩn giá trị 1. Việc sử dụng phạt gradient trong biến phương pháp đối sánh mẫu mới được phát triển. Tác giả
thể WGAN-GP cho thấy khả năng học nhanh hơn và đề xuất ba phương pháp nhận dạng mẫu đặc trưng khác
chất lượng tốt hơn so với WGAN [11]. Đối với vấn đề nhau mà họ tính toán cho mỗi mẫu chung mô hình để
học tập của GAN, nhóm tác giả [12] đã đề xuất bộ quy phù hợp với mô hình láng giềng gần nhất. Trong quá
tắc Two Time-Scale Update Rule (TTUR) giúp hội tụ trình học chủ động, tác giả tính toán nhận dạng mẫu
theo giả định về trạng thái đứng yên cân bằng cục bộ đặc trưng của mẫu tổng hợp và lấy mẫu tương tự nhất
Nash [17]. Phương pháp sử dụng TTUR đề xuất sử dụng từ nhóm theo thời gian hàm phụ tuyến tính. Ngoài ra,
hai tốc độ học khác nhau cho trình phân biệt và trình ASAL sử dụng bộ phân loại dưa trên CNN thay vì SVM
tạo sinh. Trình tối ưu được thay thế từ RMSProp về lại và bộ tạo sinh là Wasserstein GAN [1].
Adam. Ở đây biến thể WGAN-GP TTUR là biến thể
WGAN-GP được thay đổi theo TTUR. III. MÔ HÌNH ĐỀ XUẤT
Để giải quyết các vấn đề đã nêu ở trên, một kiến
D. Các nghiên cứu liên quan trúc với sự kết hợp giữa GAN và active learning được
Zhu và Bento [13] đề xuất GAAL, sử dụng GAN để chúng tôi đề xuất ở Hình 1, được gọi là ALID-GAN
tạo các mẫu tổng hợp không chắc chắn trong mỗi chu kỳ (Active Learning for Intrusion Detection using GANs).
tạo mẫu đối kháng. Việc tạo thay vì chọn mẫu không Hệ thống được chúng tôi tạo ra với vai trò sinh ra các
chắc chắn dẫn đến vấn để về thời gian do phải chạy mẫu dữ liệu mới một cách sao cho gần giống thật nhất
liên tục vì việc tạo một mẫu mới độc lập có cùng kích có thể nhằm mục đích cải thiện hệ thống IDS để chống
thước nhưng phải huấn luyện GAN trước. Họ sử dụng lại các cuộc tấn công mới trong không gian mạng hiện
thuật toán tối ưu hoá truyền thông là khoảng cách tối nay.
thiểu đề thay thế biến x (mẫu chung) bằng tập dữ liệu Trong mô hình trên gồm 3 module: Database Module,
đã đào tạo. Sau đó, sử dụng gradient descent để giảm IDS Module, Data Synthesizer Module. Chi tiết về các
số lượng đối tượng tối đa. Tuy nhiên, GAAL hoạt động module được chúng tôi trình bày ở các phần dưới đây.
kém hơn so với lấy mẫu ngẫu nhiên trên hai tập MNIST
và CIFAR-10 (2 nhãn) sử dụng SVM và DC-GAN. A. Database Module
ASAL được Christoph và Radu đề xuất [14], kế thừa Trong module này chứa các tập dữ liệu phục vụ cho
ý tưởng tạo mẫu của Zhu và Bento [13] nhưng sử dụng công việc huấn luyện IDS. Các mẫu dữ liệu được lấy từ
thông tin entropy làm thang điểm số cho sự không chắc trình sinh dữ liệu của Data Synthesizer Module. Trong
chắn và mở rộng thành nhiều nhãn. Đóng góp chính của database gồm hai loại dữ liệu:
ISBN 978-604-80-5958-3 295
- Hội nghị Quốc gia lần thứ 24 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2021)
Bảng I
CHI TIẾT MÔ HÌNH HỌC MÁY CHO IDS VỚI SCIKIT-LEARN IV. THỰC NGHIỆM VÀ ĐÁNH GIÁ
A. Môi trường thực nghiệm
Class Parameter
LR ALID-GAN được triển khai trên môi trường Google
penalty=’12’,*, dual=False, tol=0.0001, Colab, với cấu hình: Intel(R) Xeon(R) CPU @ 2.30GHz,
C=1.0, fit_intercept=True,
intercept_scaling=1, class_weight=None, 12.69 GB RAM, dung lượng đĩa cứng lưu trữ 107.72
Logistic Regression random_state=None, solver=’lbfgs’, GB.
max_iter=100, multi_class=’auto’, Chúng tôi thực nghiệm trên tập dữ liệu CICIDS2018
verbos=0, warm_start=False,
n_jobs=None, l1_ratio=None [15], tập dữ liệu chứa mô tả chi tiết về các cuộc xâm
SVM nhập và mô hình phân phối trừu tượng cho các ứng
C=1.0, kernel=’rbf’, degree=3, dụng, giao thức hoặc các thực tể mạng cấp thấp hơn.
gamma=’scale’, coef0=0.0,
shrinking=True, probability=False, Tập dữ liệu bao gồm bảy kịch bản tấn công: DoS,
SVC tol=0.001, cache_size=200, DDoS, Brute-force, Heartbleed, Botnet, infiltration và
class_weight=None, verbose=False, Web attacks. Nhưng đối với nghiên cứu này, chúng tôi
max_iter=-1, decision_function_shape=’ovr’,
break_ties=False, random_state=None chỉ sử dụng kịch bản tấn công DoS. Trước tiên, chúng
tôi thực hiện một số bước để chuyển các bản ghi dữ
liệu sang dạng số thích hợp. Chúng tôi loại bỏ một số
• Dữ liệu đang xử lý (Pending): Khi GAN sinh ra cột không liên quan và cột thời gian không phải dạng
dữ liệu mới thì nó sẽ được kiểm chứng để cải thiện số vì chúng không đóng vai trò gì trong nghiên cứu
hệ thống IDS. Tuy nhiên do sự không chắc chắn của chúng tôi. Ngoài ra, ở những dòng dữ liệu chứa
của GAN, mỗi lô dữ liệu được sinh ra cần được NaN, chúng tôi cũng xóa đi để chuẩn hóa cấu trúc tiêu
kiểm tra bằng cách huấn luyện đi huấn luyện lại chuẩn của bản ghi. Sau đó chúng tôi tiến hành chuyển
nhiều lần. đổi giá trị về dạng số nhằm mục đích đưa các giá trị
• Dữ liệu tổng hợp (Synthetic): Nếu dữ liệu đang của các đặc trưng về phạm vi [0,1] bằng phương pháp
chờ xử lý góp phần cải thiện hiệu suất của IDS, bộ chuẩn hóa min-max. Trong đó x là giá trị ban đầu, x’
điều khiển sẽ thay đổi cờ của chúng từ trạng thái là giá trị sau khi chuẩn hóa, xmin là giá trị nhỏ nhất
chờ xử lý thành tổng hợp và lưu trữ chúng vĩnh của đặc trưng, xmax là giá trị lớn nhất của đặc trưng.
viễn trong cơ sở dữ liệu.
x − xmin
B. IDS Module x0 = (2)
xmax − xmin
Ở mô-đun này, ban đầu IDS được huấn luyện trước
với tập dữ liệu đã thu sẵn. Sau đó trong quá trình hoạt Sau khi chuẩn hóa chúng tối thu được 327 153 mẫu
động và tương tác với module IDS thì nó lại được tiếp dữ liệu. Chúng tôi dùng 90% (294 438 mẫu dữ liệu) cho
tục cập nhật. Chúng tôi sử dụng hai thuật toán học máy quá trình huấn luyện, còn 10% (32 715 mẫu dữ liệu) cho
cơ bản là Linear Regression (LR) và Support Vector quá trình kiếm tra.
Machine (SVM), trong đó SVM là mô hình cho hiệu B. Tiêu chí đánh giá
năng khá tốt cho các bài toán phân loại của Machine
Leaning, để xây dựng IDS. Các mô hình máy học LR, Chúng tôi đã xem xét các chỉ số sau để đánh giá hiệu
SVM được triển khai với thư viện scikit-learn (thông số suất của ALID-GAN:
chi tiết được mô tả trong Bảng I). • Precision: Tỷ lệ giữa các quan sát tích cực được
dự đoán chính xác trên tổng số quan sát tích cực.
C. Data Synthesizer Module (DSM) • Recall: Tỷ lệ của các quan sát tích cực được dự
Thành phần tổng hợp dữ liệu (Data Synthesizer Mod- đoán chính xác trên tổng số quan sát tích cực thực
ule - DSM). Phần cốt lõi của module này dựa trên tế.
mô hình GAN. Gồm 2 mô hình là bộ tạo (Genera- • F1 score: Trung bình có trọng số của độ chính xác
tor Module) và bộ phân biệt (Discriminator Module). và thu hồi có tính đến cả False Positive và False
Generator sinh ra dữ liệu mới nhằm mục đích đánh lừa Negative. Trong trường hợp phân phối không đều
Discriminator. Khi quá trình huấn luyện GAN hoàn tất FN và FP, F1 score có thể suy ra khả năng hiểu rõ
nó tạo ra các mẫu dữ liệu mới với độ chính xác cao. hơn về hiệu suất của mô hình.
Mục đích của module này là sinh ra dữ liệu mới cung • Area Under Curve (AUC): Chỉ số được tính toán
cấp cho Database module để huấn luyện mô hình IDS dựa trên đường cong Receiving Operating Curve
ISBN 978-604-80-5958-3 296
- Hội nghị Quốc gia lần thứ 24 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2021)
(ROC). ROC dùng để biểu diễn khả năng phân loại liệu kiểm thử (testing), cho thấy rằng với mô hình thông
của mô hình tại các ngưỡng threshold, đường cong thường thì các chỉ số đánh giá rất thấp cụ thể ở thuật
này dựa trên hai chỉ số True Positive Rate (TPR toán LR chỉ số F1 chỉ dao động từ 45.71% - 63.932%,
hay Recall) và False Positive Rate (FPR). AUC cũng chỉ dao động từ 45.46% - 64%. Chỉ số đánh
• Confusion Matrix: Một bảng nhằm trình bày số giá của thuật toán SVM với mô hình thông thường cũng
lượng các dự đoán đúng và sai được thực hiện bởi rất thấp, F1 dao động từ 50.632% - 72.352%, AUC dao
mỗi lớp. Nó cung cấp thông tin chi tiết rõ ràng về động từ 50.70% - 72.37%. Đối với mô hình triển khai,
dự đoán và hiển thị loại phân loại / phân loại sai. các chỉ số đánh giá F1 cũng như AUC rất cao dao động
Do đó, hiệu suất của một IDS có thể được phân tích 99% - 100% ở cả hai thuật toán. Ngoài chỉ số đánh giá
bằng cách sử dụng các yếu tố chính quan trọng này. cao, ALID-GAN còn có hiệu quả tốt trong trường hợp
thiếu hụt dữ liệu đầu vào. Cụ thể, ta có thể thấy rằng
Bảng II các chỉ số F1 và AUC ở mô hình triển khai luôn ổn
TIÊU CHÍ ĐÁNH GIÁ
định mặc dù kích thước dữ liệu đầu vào thay đổi, còn
Tiêu chí Nhãn thực thế Dự đoán mô hình thông thường các chỉ số đánh giá F1 và AUC
True Positive, TP Attack Attack tăng dần theo kích thước đầu vào của dữ liệu.
False Positive, FP Normal Attack
True Negative, TN Normal Normal
Qua đó chúng tôi có thể kết luận được rằng mô hình
False Negative, FN Attack Normal chúng tôi triển khai có khả năng giải quyết bài toán
thiếu hụt dữ liệu mà chúng tôi đã đề cập ở phần trước.
Từ các tiêu chí này, hiệu suất của IDS có thể dễ dàng
được tính toán bằng cách sử dụng các công thức sau: V. TỔNG KẾT
Trong bài báo này, chúng tôi đã đề xuất một mô hình
TP GAN có khả năng học tập chủ động, ALID-GAN, để
Precision, P = (3) cải thiện khả năng của IDS. Nó hoạt động tốt hơn IDS
(T P + F P )
độc lập đối với tập dữ liệu mất cân bằng hoặc trong bất
TP
Recall, R = (4) kỳ lĩnh vực hệ thống vật lý mạng mới nổi nào nơi có rất
(T P + F N ) ít dữ liệu để đào tạo mô hình. Phân tích và thử nghiệm
False Positive Rate, F P R = 1 − T P R (5) cho thấy đề xuất dự đoán với độ chính xác tốt hơn so
2∗P ∗R với IDS độc lập, ngay cả sau khi được đào tạo với một
F1 score = (6)
(P + R) tập dữ liệu gốc nhỏ ngay từ đầu.
C. Kết quả thực nghiệm Trong tương lai, chúng tôi sẽ tiến hành triển khai mô
hình trên các hệ thống mạng như SDN đồng thời thực
Chúng tôi lấy lần lượt 20%, 40%, 60%, 80%, 100% nghiệm trên nhiều tập dữ liệu mới và phức tạp hơn, áp
số bản ghi trong tập dữ liệu dùng để huấn luyện để giả dụng nhiều thuật toán hơn để có thể cải thiện mô hình
lập trường hợp IDS được huấn luyện trong điều kiện tốt hơn nữa. Ngoài ra, chúng tôi dự định vận dụng quy
thiếu hụt dữ liệu với các số lượng bản ghi luồng mạng trình MLOps vào trong việc giám sát, hiện thực và triển
khác nhau. khai các mô hình học máy giúp phát hiện tấn công hay
Với ALID-GAN, chúng tôi sử dụng 3 biến thể của mã độc trong các môi trường có nhiều thiết bị đa dạng
GAN để huấn luyện: WGAN, WGAN-GP, WGAN-GP- như mạng IoT.
TTUR và đánh giá dựa trên chỉ số F1-Score và AUC
để đánh giá mô hình một cách tổng quan hơn. Chúng
tôi huấn luyện với hai thuật toán LR và SVM với TÀI LIỆU THAM KHẢO
learning_rate_g = 0.0001 và learning_rate_d = 0.0001 [1] Shu, Dule, et al. "Generative adversarial attacks against intrusion
ở hai mô hình WGAN và WGAN-GP. Còn đối với mô detection systems using active learning." Proceedings of the 2nd
hình WGAN-GP-TTUR thì learning_rate_g = 0.0001 và ACM Workshop on Wireless Security and Machine Learning.
2020
learning_rate_d = 0.0002.
[2] "Smart home: Threats and countermeasures".
Bảng III và Bảng IV là kết quả của 2 mô hình khi https://www.rambus.com/iot/ smart-home/, 2019. Accessed:
chúng tôi huấn luyện được. Với mô hình thứ nhất thì sẽ 2020-01-29.
áp dụng GAN sinh ra dữ liệu mới và mô hình thứ hai sẽ [3] Di Wu, Binxing Fang, Junnan Wang, Qixu Liu, and Xiang
Cui. 2019. "Evading Machine Learning Botnet Detection Models
không áp dụng GAN. Kết quả được thể hiện trong Bảng via Deep Reinforcement Learning". In ICC 2019-2019 IEEE
III và Bảng IV là kết quả của ALID-GAN trên tập dữ International Conference on Communications (ICC). IEEE, 1–6.
ISBN 978-604-80-5958-3 297
- Hội nghị Quốc gia lần thứ 24 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2021)
Bảng III
KẾT QUẢ CỦA ALID-GAN ÁP DỤNG LINEAR REGRESSION SO VỚI IDS THÔNG THƯỜNG
Size ALID-GAN IDS
WGAN WGAN-GP WGAN-GP-TTUR
F1 AUC(%) F1 AUC(%) F1 AUC(%) F1 AUC(%)
20 0.99933 100 0.99931 100 0.99931 100 0.4571 45.46
40 0.99932 100 0.99932 100 0.99933 100 0.507 50.68
60 0.99934 100 0.99933 100 0.99934 100 0.55322 54.98
80 0.99932 100 0.99933 100 0.99933 100 0.58253 58.25
100 0.99933 100 0.99931 100 0.99932 100 0.63932 64.00
Bảng IV
KẾT QUẢ CỦA ALID-GAN ÁP DỤNG SUPORT VECTOR MACHINE SO VỚI IDS THÔNG THƯỜNG
Size ALID-GAN IDS
WGAN WGAN-GP WGAN-GP-TTUR
F1 AUC(%) F1 AUC(%) F1 AUC(%) F1 AUC(%)
20 0.9982 100 0.99932 100 0.9998 100 0.50632 50.70
40 0.9998 100 0.9998 100 0.99981 100 0.5398 54.00
60 0.9998 100 0.9998 100 0.9998 100 0.59654 59.98
80 0.9998 100 0.9998 100 0.9998 100 0.66532 66.62
100 0.9998 100 0.9998 100 0.9998 100 0.72352 72.37
[4] Yi Shi, Yalin E Sagduyu, Kemal Davaslioglu, and Jason H moulin, Aaron Courville, "Improved training of Wasserstein
Li. 2018. "Generative adversarial networks for black-box API GANs," 2017.
attacks with limited train data". In 2018 IEEE International [12] Martin Heusel, Hubert Ramsauer, Thomas Unterthiner, Bernhard
Symposium on Signal Processing and Information Technology Nessler, "GANs Trained by a Two Time-Scale Update Rule
(ISSPIT). IEEE, 453–458. Converge to a Local Nash Equilibrium," 2018.
[5] Tugba Erpek, Yalin E Sagduyu, and Yi Shi. 2018. "Deep learning [13] Shahid Anwar, Jasni Mohamad Zain, Mohamad Fadli Zolkipli,
for launching and mitigating wireless jamming attacks. IEEE Zakira Inayat, Suleman Khan, Bokolo Anthony, and Victor
Transactions on Cognitive Communications and Networking 5, Chang. "From intrusion detection to an intrusion response sys-
1 (2018), 2–14. tem: fundamentals, requirements, and future directions". Algo-
[6] Maria Rigaki and Sebastian Garcia. 2018. "Bringing a gan to rithms, 10(2):39, 2017
a knife-fight: Adapting malware communication to avoid detec- [14] J.-J. Zhu and J. Bento. Generative adversarial active learn- ing. In
tion". In 2018 IEEE Security and Privacy Workshops (SPW). Advances in Neural Information Processing Systems Workshops,
IEEE, 70–75. 2017.
[7] Zilong Lin, Yong Shi, and Zhi Xue. 2018. "Idsgan: Generative [15] CSE-CIC-IDS2018 on AWS https://www.unb.ca/cic/datasets/ids-
adversarial networks for attack generation against intrusion de- 2018.html [Online]
tection". arXiv preprint arXiv:1809.02077 (2018). [16] J. Hui, "GAN — Wasserstein GAN WGAN-GP", 2018. [Online].
[8] J. Brownlee, Generative Adversarial Networks with Python: [17] Martin Heusel, Hubert Ramsauer, Thomas Unterthiner, Bernhard
Deep Learning Generative Models for Image Synthesis and Nessler, Sepp Hochreiter. 2018. "GANs Trained by a Two Time-
Image, 2019. Scale Update Rule Converge to a Local Nash Equilibrium".
[9] Algorithmia, "Active learning machine learning: What it arXiv:1706.08500v6 [cs.LG] 12 Jan 2018.
is and how it works," 01 10 2021. [Online]. Available: [18] Shahriar, Md Hasan, et al. "G-ids: Generative adversarial net-
https://algorithmia.com/blog/active-learning-machine-learning. works assisted intrusion detection system." 2020 IEEE 44th
[10] J. Hui, "GAN — Why it is so hard to train Generative Adversarial Annual Computers, Software, and Applications Conference
Networks!", 2018. [Online]. (COMPSAC). IEEE, 2020.
[11] Ishaan Gulrajani, Faruk Ahmed, Faruk Ahmed, Vincent Du-
ISBN 978-604-80-5958-3 298
nguon tai.lieu . vn