当前位置: X-MOL 学术IEEE Trans. Netw. Serv. Manag. › 论文详情
Our official English website, www.x-mol.net, welcomes your feedback! (Note: you will need to create a separate account there.)
Experimental Review of Neural-based approaches for Network Intrusion Management
IEEE Transactions on Network and Service Management ( IF 5.3 ) Pub Date : 2020-12-01 , DOI: 10.1109/tnsm.2020.3024225
Mario Di Mauro , Giovanni Galatro , Antonio Liotta

The use of Machine Learning (ML) techniques in Intrusion Detection Systems (IDS) has taken a prominent role in the network security management field, due to the substantial number of sophisticated attacks that often pass undetected through classic IDSs. These are typically aimed at recognizing attacks based on a specific signature, or at detecting anomalous events. However, deterministic, rule-based methods often fail to differentiate particular (rarer) network conditions (as in peak traffic during specific network situations) from actual cyber attacks. In this article we provide an experimental-based review of neural-based methods applied to intrusion detection issues. Specifically, we i) offer a complete view of the most prominent neural-based techniques relevant to intrusion detection, including deep-based approaches or weightless neural networks, which feature surprising outcomes; ii) evaluate novel datasets (updated w.r.t. the obsolete KDD99 set) through a designed-from-scratch Python-based routine; iii) perform experimental analyses including time complexity and performance (accuracy and F-measure), considering both single-class and multi-class problems, and identifying trade-offs between resource consumption and performance. Our evaluation quantifies the value of neural networks, particularly when state-of-the-art datasets are used to train the models. This leads to interesting guidelines for security managers and computer network practitioners who are looking at the incorporation of neural-based ML into IDS.

中文翻译:

基于神经网络入侵管理方法的实验回顾

机器学习 (ML) 技术在入侵检测系统 (IDS) 中的使用在网络安全管理领域发挥了重要作用,因为大量复杂的攻击通常无法通过经典 IDS 检测到。这些通常旨在识别基于特定签名的攻击,或检测异常事件。然而,确定性、基于规则的方法通常无法区分特定(罕见)网络条件(如特定网络情况下的峰值流量)与实际网络攻击。在本文中,我们对应用于入侵检测问题的基于神经的方法进行了基于实验的回顾。具体来说,我们 i) 提供了与入侵检测相关的最突出的基于神经的技术的完整视图,包括基于深度的方法或失重神经网络,其具有令人惊讶的结果;ii) 通过从头开始设计的基于 Python 的例程评估新数据集(更新过时的 KDD99 集);iii) 执行实验分析,包括时间复杂度和性能(精度和 F 度量),同时考虑单类和多类问题,并确定资源消耗和性能之间的权衡。我们的评估量化了神经网络的价值,特别是当使用最先进的数据集来训练模型时。这为正在考虑将基于神经的 ML 纳入 IDS 的安全经理和计算机网络从业者提供了有趣的指导方针。过时的 KDD99 集)通过从头开始设计的基于 Python 的例程;iii) 执行实验分析,包括时间复杂度和性能(精度和 F 度量),同时考虑单类和多类问题,并确定资源消耗和性能之间的权衡。我们的评估量化了神经网络的价值,特别是当使用最先进的数据集来训练模型时。这为正在考虑将基于神经的 ML 纳入 IDS 的安全经理和计算机网络从业者提供了有趣的指导方针。过时的 KDD99 集)通过从头开始设计的基于 Python 的例程;iii) 执行实验分析,包括时间复杂度和性能(精度和 F 度量),同时考虑单类和多类问题,并确定资源消耗和性能之间的权衡。我们的评估量化了神经网络的价值,特别是当使用最先进的数据集来训练模型时。这为正在考虑将基于神经的 ML 纳入 IDS 的安全经理和计算机网络从业者提供了有趣的指导方针。并确定资源消耗和性能之间的权衡。我们的评估量化了神经网络的价值,特别是当使用最先进的数据集来训练模型时。这为正在考虑将基于神经的 ML 纳入 IDS 的安全经理和计算机网络从业者提供了有趣的指导方针。并确定资源消耗和性能之间的权衡。我们的评估量化了神经网络的价值,特别是当使用最先进的数据集来训练模型时。这为正在考虑将基于神经的 ML 纳入 IDS 的安全经理和计算机网络从业者提供了有趣的指导方针。
更新日期:2020-12-01
down
wechat
bug