BÀI BÁO ĐƯỢC RÚT RA: Phát hiện và phân loại đồng thời sâu ký hiệu và sâu internet dựa trên NetFlow sử dụng mô hình LSTM lai dựa trên MBGWO

Springer Science and Business Media LLC - Tập 19 - Trang 241-255 - 2022
Mundlamuri Venkata Rao1, Divya Midhunchakkaravarthy1, Sujatha Dandu2
1Department of Computer Science and Multimedia, Lincoln University College Selangor, Selangor, Malaysia
2Department of Computer Science and Engineering, VIT-AP University, Amaravati, India

Tóm tắt

Sâu máy tính là phần mềm độc hại tự tái sản xuất, lây lan từ máy tính này sang máy tính khác thông qua internet. Một con sâu Internet có khả năng lây nhiễm hàng triệu máy tính trong một khoảng thời gian tương đối ngắn khi nó di chuyển qua mạng. Thêm vào đó, các loại sâu này ảnh hưởng đến gói tin và hiệu suất của mạng, trong đó các gói tin được kiểm tra bởi hệ thống phát hiện xâm nhập dựa trên chữ ký (IDS), còn hiệu suất của mạng được kiểm tra bởi IDS dựa trên NetFlow. Do đó, bài viết này nhằm mục đích cung cấp một phương pháp để phát hiện đồng thời sâu internet dựa trên chữ ký và NetFlow sử dụng bộ nhớ dài ngắn lai (HLSTM) đa tầng với tối ưu hoá meta-heuristic gọi là tối ưu hoá sói xám nhị phân đã sửa đổi (MBGWO). Đầu tiên, quá trình tiền xử lý tập dữ liệu được thực hiện để vượt qua các dữ liệu thực tế như sự không nhất quán, thiếu sót, thiếu các hành vi cụ thể hoặc mẫu tập dữ liệu, và khả năng có lỗi trong phát hiện sâu. Tiếp theo, MBGWO được sử dụng để trích xuất và chọn các đặc trưng tối ưu. Sau đó, HLSTM được sử dụng để phát hiện sâu internet từ các tập dữ liệu đã được huấn luyện sẵn như gói bắt giữ (PCAP) và tập dữ liệu KDDCUP99. Ngoài ra, HLSTM cũng phân loại loại sâu. Cuối cùng, kết quả mô phỏng cho thấy mô hình HLSTM dựa trên MBGWO được đề xuất có hiệu suất vượt trội so với các phương pháp thông thường. Từ thí nghiệm này, mô hình HLSTM dựa trên MBGWO đạt được 99.84% độ chính xác và 100% độ chính xác, độ hồi phục (recall), và điểm F1 tương ứng.

Từ khóa

#sâu máy tính #phát hiện xâm nhập #HLSTM #tối ưu hoá sói xám nhị phân #MBGWO #mạng máy tính #dữ liệu PCAP #KDDCUP99

Tài liệu tham khảo

Koganti, V.S., Galla, L.K., Nuthalapati, N.: Internet worms and its detection. In: 2016 International Conference on Control, Instrumentation, Communication and Computational Technologies (ICCICCT), pp. 64–73. IEEE (2016, December) Rasheed, M.M., Faieq, A.K., Hashim, A.A.: Android botnet detection using machine learning. Ingénierie des Systèmes d’Information 25(1), 127–130 (2020) Li, Y., Dai, W., Ming, Z., Qiu, M.: Privacy protection for preventing data over-collection in smart city. IEEE Trans. Comput. 65(5), 1339–1350 (2016) Hofstede, R., Čeleda, P., Trammell, B., Drago, I., Sadre, R., Sperotto, A., Pras, A.: Flow monitoring explained: from packet capture to data analysis with netflow and ipfix. IEEE Commun. Surv. Tutor. 16(4), 2037–2064 (2014) Husák, M., Velan, P., Vykopal, J.: Security monitoring of http traffic using extended flows. In: 2015 10th International Conference on Availability, Reliability and Security (ARES) , pp. 258–265. IEEE (2015) Javaid, A., Niyaz, Q., Sun, W., Alam, M.: A deep learning approach for network intrusion detection system. In: Proceedings of the 9th EAI International Conference on Bio-inspired Information and Communications Technologies (formerly BIONETICS). ICST (Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering), pp. 21–26 (2016) Rasheed, M.M., et al.: Detection algorithm for internet worms scanning that used user datagram protocol. Int. J. Inf. Comput. Secur. 11(1), 17–32 (2019) Li, Z., Rios, A.L.G., Trajković, L.: Detecting internet worms, ransomware, and blackouts using recurrent neural networks. In: 2020 IEEE International Conference on Systems, Man, and Cybernetics (SMC). IEEE (2020) Rasheed, M.M., Md Norwawi, N., Ghazali, O., Faaeq, M.K.: Detection algorithm for internet worms scanning that used user datagram protocol. Int. J. Inf. Comput. Secur. 11(1), 17–32 (2019) Rasheed, M.M., Badrawi, S., Faaeq, M.K., Faieq, A.K.: Detecting and optimizing internet worm traffic signature. In: 2017 8th International Conference on Information Technology (ICIT), pp. 870–874. IEEE (2017, May) Rasheed, M.M., Faaeq, M.K.: Behavioral detection of scanning worm in cyber defense. In: Proceedings of the Future Technologies Conference, pp. 214–225. Springer, Cham (2018, November) Leelavathi, B., Sri Jayendra Saraswathy CAS, Babu, R.: Anomaly based worm detection using deterministic finite automata and efficient keygraph technique. J. Data Proc. Vol. 8(2), 63 (2018) Chumachenko, D., Yakovlev. S.: On intelligent agent-based simulation of network worms propagation. In: 2019 IEEE 15th International Conference on the Experience of Designing and Application of CAD Systems (CADSM). IEEE (2019) Zhang, Z., Wang, Y.: SVEIRS epidemic model with delays and partial immunization for internet worms. J. Appl. Math. Comput. 57(1), 333–358 (2018) Zhu, Qingyi, Jiang, Yi., Zhang, Ye.: The impact of predators on malicious worms propagation: a theoretical approach. IAENG Int. J. Comput. Sci. 45(3), 371–376 (2018) Zhao, T., Bi, D.: Delay induced Hopf bifurcation of an epidemic model with graded infection rates for internet worms. Math. Probl. Eng. 2017, 1–10 (2017) Rasheed, M.M., et al.: Detecting and optimizing internet worm traffic signature. In: 2017 8th International Conference on Information Technology (ICIT). IEEE (2017) Eskandari, R., Shajari, M., Ghahfarokhi, M.M.: ERES: an extended regular expression signature for polymorphic worm detection. J. Comput. Virol. Hack. Tech. 15(3), 177–194 (2019) Wu, B., Li, Q., Xu, K., Li, R., Liu, Z.: Smartretro: blockchain-based incentives for distributed iot retrospective detection. In: 2018 IEEE 15th International Conference on Mobile Ad Hoc and Sensor Systems (MASS), pp. 308–316. IEEE (2018, October) Ochieng, N., Mwangi, W., Ateya, I.: Optimizing computer worm detection using ensembles. Secur. Commun. Netw. 2019, 1–10 (2019) Yadav, A., Yadav, R., Tiwari, M.: Website security for detection and prevention of attacks. i-Manager’s J. Softw. Eng. 14(3), 37 (2020) Nath, S., Pal, D., Mondal, A.: Destination source correlation algorithm to monitor local networks: A worm detection technique. Mater. Today: Proc. (2021) Stiawan, D., et al.: Comparative analysis of K-Means method and Naïve Bayes method for brute force attack visualization. In: 2017 2nd International Conference on Anti-Cyber Crimes (ICACC). IEEE (2017) Moon, D., et al.: DTB-IDS: an intrusion detection system based on decision tree using behavior analysis for preventing APT attacks. J. Supercomput. 73(7), 2881–2895 (2017) Kaur, S., Singh, M.: Hybrid intrusion detection and signature generation using deep recurrent neural networks. Neural Comput. Appl., 1–19 (2019) Chen, L., et al.: Detection of DNS DDOS attacks with random forest algorithm on spark. Procedia Comput. Sci. 134, 310–315 (2018) Sahay, S.K., Sharma, A., Rathore, H.: Evolution of malware and its detection techniques. In: Tuba, M., Akashe, S., Joshi, A. (eds.) Information and Communication Technology for Sustainable Development, pp. 139–150. Springer, Singapore (2020) Hiebeler, D.E., Audibert, A., Strubell, E., Michaud, I.J.: An epidemiological model of internet worms with hierarchical dispersal and spatial clustering of hosts. J. Theor. Biol. 418, 8–15 (2017) Chen, F., et al.: An intrusion detection method for enterprise network based on back propagation neural network. Ingenierie des Systemes d’Information 25(3), 377–382 (2020) Fahmy, A.: Improving cyber security of internet web gateway using NIST framework. J. Appl. Inf. Commun. Technol. 6(1), 37–43 (2019) Shahriar, H., Bond, W.: Towards an attack signature generation framework for intrusion detection systems. In: Dependable, Autonomic and Secure Computing, 5th International Conference on Pervasive Intelligence and Computing, 3rd International Conference on Bigdata Intelligence and Computing and Cyber Science and Technology Congress (DASC/PiCom/DataCom/CyberSciTech), 2017 IEEE 15th International, pp. 597–603. IEEE (2017) Otor, S.U., et al.: An improved bio-inspired based intrusion detection model for a cyberspace. Cogent Eng. 8(1), 1859667 (2021) Dejene, D., Tiwari, B., Tiwari, V.: TD2SecIoT: temporal, data-driven and dynamic network layer based security architecture for industrial IoT. Int. J. Interact. Multimedia Artif. Intell. 6(4), 146–156 (2020) Almazini, H., Ku-Mahamud, K.: Grey wolf optimization parameter control for feature selection in anomaly detection. Int. J. Intell. Eng. Syst. 14(2), 474–483 (2021) Alamiedy, T.A., et al.: Anomaly-based intrusion detection system using multi-objective grey wolf optimisation algorithm. J. Ambient Intell. Humaniz. Comput. 11(9), 3735–3756 (2020) Srivastava, D., Singh, R., Singh, V.: An Intelligent gray wolf optimizer: a nature inspired technique in intrusion detection system (IDS). J. Adv. Robot. 6(1), 18–24 (2019) Alzubi, Q.M., et al.: Intrusion detection system based on a modified binary grey wolf optimisation. Neural Comput. Appl. 32(10), 6125–6137 (2020) Husain, M.S.: Nature inspired approach for intrusion detection systems. In: Goyal, D., Balamurugan, S., Peng, S.-L., Verma, O. (eds.) Design and Analysis of Security Protocol for Communication, pp. 171–182. Wiley, Hoboken (2020) Ramaiah, M., et al.: An intrusion detection system using optimized deep neural network architecture. Trans. Emerg. Telecommun. Technol. 32(4), e4221 (2021) Kumar, A., Kumar, S.A., Dutt, V., Dubey, A.K., Narang, S.: A hybrid secure cloud platform maintenance based on improved attribute-based encryption strategies. Int. J. Interactive Multimedia Artif. Intell., 1–8 (in press) Yerriswamy, T., Murtugudde, G.: An efficient algorithm for anomaly intrusion detection in a network. Global Transit. Proc. 2(2), 255–260 (2021) Siddiqi, M.A., Pak, W.: Optimizing filter-based feature selection method flow for intrusion detection system. Electronics 9(12), 2114 (2020) Ma, T., Wang, F., Cheng, J., Yu, Y., Chen, X.: A hybrid spectral clustering and deep neural network ensemble algorithm for intrusion detection in sensor networks. Sensors 16(10), 1701 (2016) Bhaik, A., Singh, V., Gandotra, E., Gupta, D.: Detection of improperly worn face masks using deep learning—a preventive measure against the spread of COVID-19. Int. J. Interactive Multimedia Artif. Intell., 1–12 (in press) Open Web Application Security Project (OWASP) Top 10 (2017). https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project. Accessed 15 July 2018 Ukkonen, E.: On-line construction of suffix trees. Algorithmica 14(3), 249–260 (1995)