当前位置:
X-MOL 学术
›
arXiv.cs.NI
›
论文详情
Our official English website, www.x-mol.net, welcomes your
feedback! (Note: you will need to create a separate account there.)
A Comparative Study of AI-based Intrusion Detection Techniques in Critical Infrastructures
arXiv - CS - Networking and Internet Architecture Pub Date : 2020-07-24 , DOI: arxiv-2008.00088 Safa Otoum and Burak Kantarci and Hussein Mouftah
arXiv - CS - Networking and Internet Architecture Pub Date : 2020-07-24 , DOI: arxiv-2008.00088 Safa Otoum and Burak Kantarci and Hussein Mouftah
Volunteer computing uses Internet-connected devices (laptops, PCs, smart
devices, etc.), in which their owners volunteer them as storage and computing
power resources, has become an essential mechanism for resource management in
numerous applications. The growth of the volume and variety of data traffic in
the Internet leads to concerns on the robustness of cyberphysical systems
especially for critical infrastructures. Therefore, the implementation of an
efficient Intrusion Detection System for gathering such sensory data has gained
vital importance. In this paper, we present a comparative study of Artificial
Intelligence (AI)-driven intrusion detection systems for wirelessly connected
sensors that track crucial applications. Specifically, we present an in-depth
analysis of the use of machine learning, deep learning and reinforcement
learning solutions to recognize intrusive behavior in the collected traffic. We
evaluate the proposed mechanisms by using KD'99 as real attack data-set in our
simulations. Results present the performance metrics for three different IDSs
namely the Adaptively Supervised and Clustered Hybrid IDS (ASCH-IDS),
Restricted Boltzmann Machine-based Clustered IDS (RBC-IDS) and Q-learning based
IDS (QL-IDS) to detect malicious behaviors. We also present the performance of
different reinforcement learning techniques such as
State-Action-Reward-State-Action Learning (SARSA) and the Temporal Difference
learning (TD). Through simulations, we show that QL-IDS performs with 100%
detection rate while SARSA-IDS and TD-IDS perform at the order of 99.5%.
中文翻译:
基于人工智能的关键基础设施入侵检测技术比较研究
志愿计算使用连接互联网的设备(笔记本电脑、PC、智能设备等),其所有者自愿将它们作为存储和计算能力资源,已成为众多应用程序中资源管理的重要机制。互联网中数据流量的数量和种类的增长导致对网络物理系统的稳健性的担忧,特别是对于关键基础设施。因此,实施有效的入侵检测系统来收集此类传感数据变得至关重要。在本文中,我们对用于跟踪关键应用的无线连接传感器的人工智能 (AI) 驱动的入侵检测系统进行了比较研究。具体来说,我们对机器学习的使用进行了深入分析,深度学习和强化学习解决方案,以识别收集到的流量中的入侵行为。我们通过在我们的模拟中使用 KD'99 作为真实攻击数据集来评估所提出的机制。结果显示了三种不同 IDS 的性能指标,即自适应监督和集群混合 IDS (ASCH-IDS)、基于受限玻尔兹曼机的集群 IDS (RBC-IDS) 和基于 Q 学习的 IDS (QL-IDS) 以检测恶意行为. 我们还展示了不同强化学习技术的性能,例如状态-动作-奖励-状态-动作学习(SARSA)和时间差异学习(TD)。通过模拟,我们表明 QL-IDS 的检测率为 100%,而 SARSA-IDS 和 TD-IDS 的检测率为 99.5%。我们通过在我们的模拟中使用 KD'99 作为真实攻击数据集来评估所提出的机制。结果显示了三种不同 IDS 的性能指标,即自适应监督和集群混合 IDS (ASCH-IDS)、基于受限玻尔兹曼机的集群 IDS (RBC-IDS) 和基于 Q 学习的 IDS (QL-IDS) 以检测恶意行为. 我们还展示了不同强化学习技术的性能,例如状态-动作-奖励-状态-动作学习(SARSA)和时间差异学习(TD)。通过模拟,我们表明 QL-IDS 的检测率为 100%,而 SARSA-IDS 和 TD-IDS 的检测率为 99.5%。我们通过在我们的模拟中使用 KD'99 作为真实攻击数据集来评估所提出的机制。结果显示了三种不同 IDS 的性能指标,即自适应监督和集群混合 IDS (ASCH-IDS)、基于受限玻尔兹曼机的集群 IDS (RBC-IDS) 和基于 Q 学习的 IDS (QL-IDS) 以检测恶意行为. 我们还展示了不同强化学习技术的性能,例如状态-动作-奖励-状态-动作学习(SARSA)和时间差异学习(TD)。通过模拟,我们表明 QL-IDS 的检测率为 100%,而 SARSA-IDS 和 TD-IDS 的检测率为 99.5%。结果显示了三种不同 IDS 的性能指标,即自适应监督和集群混合 IDS (ASCH-IDS)、基于受限玻尔兹曼机的集群 IDS (RBC-IDS) 和基于 Q 学习的 IDS (QL-IDS) 以检测恶意行为. 我们还展示了不同强化学习技术的性能,例如状态-动作-奖励-状态-动作学习(SARSA)和时间差异学习(TD)。通过模拟,我们表明 QL-IDS 的检测率为 100%,而 SARSA-IDS 和 TD-IDS 的检测率为 99.5%。结果显示了三种不同 IDS 的性能指标,即自适应监督和集群混合 IDS (ASCH-IDS)、基于受限玻尔兹曼机的集群 IDS (RBC-IDS) 和基于 Q 学习的 IDS (QL-IDS) 以检测恶意行为. 我们还展示了不同强化学习技术的性能,例如状态-动作-奖励-状态-动作学习(SARSA)和时间差异学习(TD)。通过模拟,我们表明 QL-IDS 的检测率为 100%,而 SARSA-IDS 和 TD-IDS 的检测率为 99.5%。我们还展示了不同强化学习技术的性能,例如状态-动作-奖励-状态-动作学习(SARSA)和时间差异学习(TD)。通过模拟,我们表明 QL-IDS 的检测率为 100%,而 SARSA-IDS 和 TD-IDS 的检测率为 99.5%。我们还展示了不同强化学习技术的性能,例如状态-动作-奖励-状态-动作学习(SARSA)和时间差异学习(TD)。通过模拟,我们表明 QL-IDS 的检测率为 100%,而 SARSA-IDS 和 TD-IDS 的检测率为 99.5%。
更新日期:2020-08-04
中文翻译:
基于人工智能的关键基础设施入侵检测技术比较研究
志愿计算使用连接互联网的设备(笔记本电脑、PC、智能设备等),其所有者自愿将它们作为存储和计算能力资源,已成为众多应用程序中资源管理的重要机制。互联网中数据流量的数量和种类的增长导致对网络物理系统的稳健性的担忧,特别是对于关键基础设施。因此,实施有效的入侵检测系统来收集此类传感数据变得至关重要。在本文中,我们对用于跟踪关键应用的无线连接传感器的人工智能 (AI) 驱动的入侵检测系统进行了比较研究。具体来说,我们对机器学习的使用进行了深入分析,深度学习和强化学习解决方案,以识别收集到的流量中的入侵行为。我们通过在我们的模拟中使用 KD'99 作为真实攻击数据集来评估所提出的机制。结果显示了三种不同 IDS 的性能指标,即自适应监督和集群混合 IDS (ASCH-IDS)、基于受限玻尔兹曼机的集群 IDS (RBC-IDS) 和基于 Q 学习的 IDS (QL-IDS) 以检测恶意行为. 我们还展示了不同强化学习技术的性能,例如状态-动作-奖励-状态-动作学习(SARSA)和时间差异学习(TD)。通过模拟,我们表明 QL-IDS 的检测率为 100%,而 SARSA-IDS 和 TD-IDS 的检测率为 99.5%。我们通过在我们的模拟中使用 KD'99 作为真实攻击数据集来评估所提出的机制。结果显示了三种不同 IDS 的性能指标,即自适应监督和集群混合 IDS (ASCH-IDS)、基于受限玻尔兹曼机的集群 IDS (RBC-IDS) 和基于 Q 学习的 IDS (QL-IDS) 以检测恶意行为. 我们还展示了不同强化学习技术的性能,例如状态-动作-奖励-状态-动作学习(SARSA)和时间差异学习(TD)。通过模拟,我们表明 QL-IDS 的检测率为 100%,而 SARSA-IDS 和 TD-IDS 的检测率为 99.5%。我们通过在我们的模拟中使用 KD'99 作为真实攻击数据集来评估所提出的机制。结果显示了三种不同 IDS 的性能指标,即自适应监督和集群混合 IDS (ASCH-IDS)、基于受限玻尔兹曼机的集群 IDS (RBC-IDS) 和基于 Q 学习的 IDS (QL-IDS) 以检测恶意行为. 我们还展示了不同强化学习技术的性能,例如状态-动作-奖励-状态-动作学习(SARSA)和时间差异学习(TD)。通过模拟,我们表明 QL-IDS 的检测率为 100%,而 SARSA-IDS 和 TD-IDS 的检测率为 99.5%。结果显示了三种不同 IDS 的性能指标,即自适应监督和集群混合 IDS (ASCH-IDS)、基于受限玻尔兹曼机的集群 IDS (RBC-IDS) 和基于 Q 学习的 IDS (QL-IDS) 以检测恶意行为. 我们还展示了不同强化学习技术的性能,例如状态-动作-奖励-状态-动作学习(SARSA)和时间差异学习(TD)。通过模拟,我们表明 QL-IDS 的检测率为 100%,而 SARSA-IDS 和 TD-IDS 的检测率为 99.5%。结果显示了三种不同 IDS 的性能指标,即自适应监督和集群混合 IDS (ASCH-IDS)、基于受限玻尔兹曼机的集群 IDS (RBC-IDS) 和基于 Q 学习的 IDS (QL-IDS) 以检测恶意行为. 我们还展示了不同强化学习技术的性能,例如状态-动作-奖励-状态-动作学习(SARSA)和时间差异学习(TD)。通过模拟,我们表明 QL-IDS 的检测率为 100%,而 SARSA-IDS 和 TD-IDS 的检测率为 99.5%。我们还展示了不同强化学习技术的性能,例如状态-动作-奖励-状态-动作学习(SARSA)和时间差异学习(TD)。通过模拟,我们表明 QL-IDS 的检测率为 100%,而 SARSA-IDS 和 TD-IDS 的检测率为 99.5%。我们还展示了不同强化学习技术的性能,例如状态-动作-奖励-状态-动作学习(SARSA)和时间差异学习(TD)。通过模拟,我们表明 QL-IDS 的检测率为 100%,而 SARSA-IDS 和 TD-IDS 的检测率为 99.5%。