مناقشة اطروحة دكتوراه عن تصميم وتنفيذ طرق تجميعية لنظام كشف التطفل عبر الشذوذ في الشبكة
 التاريخ :  10/01/2021 17:05:33  , تصنيف الخبـر  كلية تكنولوجيا المعلومات
Share |

 كتـب بواسطـة  مسؤول موقع كلية تكنولوجيا المعلومات  
 عدد المشاهدات  188

جرت على قاعة المؤتمرات في كلية تكنولوجيا المعلومات مناقشة طالب الدكتوراه (علي هاشم محمد الشكرجي) لاطروحته الموسومة 

Design and Implementation of Ensemble Methods for Network Based Anomaly Intrusion Detection System


وتمت مناقشة موضوعها في تصميم وتنفيذ طرق تجميعية لنظام كشف التطفل عبر الشذوذ في الشبكة حيث أن ?بالرغم من توافر العديد من طرق حماية الشبكة ، مثل السيطرة على الوصول، التشفير، المصداقية، والجدار الناري المتطور، الا انه تبقى هنالك حاجة ملحة الى نظام كشف التطفل ، وخاصة انظمة الكشف عن التطفل عبر الشذوذ ، والذي لديه القدرة على اكتشاف الهجمات المعروفة مسبقاً وغير المعروفة بصورة الية. وبالرغم من وجود طيف واسع من التقنيات في الادبيات لغرض تطوير نظام كشف التطفل، فان تقنيات التنقيب عن البيانات، والتعلم الالي تعد من أشهر هذه الطرق استخداماً لغرض تصميم نظام كشف التطفل.

?في هذه الاطروحة  سيتم الاخذ بنظر الاعتبار مشكلة كشف التطفل عبر الشذوذ في الشبكة، وسيتم تقديم طريقتين جديدتين لكشف الشذوذ، بالاعتماد على التقنيات التعلم التجميعية(Ensemble Learning Techniques). في كلتا الطريقتين المقترحتين سيتم استخراج قواعد تصنيف (Decision Rules) من مصنفات غير متجانسة الاول هي مصنف بايز (Naïve Bayes) ، والثاني هو مصنف شجرة القرار (J48).

?في الطريقة الاولى، والتي تعتمد على تقنيات التعلم التجميعية عبر التصويت (Voting Ensemble) ، سيتم استخراج مجموعة مقاييس جودة القواعد (Rule Evaluation metrics) من قواعد التصنيف واستخدامها لغرض دمج المصنفات وحل مشكلة التضارب بين قواعد التصنيف اذا ما حصل تضارب. وتم تسمية الطريقة الاولـى (طرق تجميعية بالاعتماد على مقاييس جودة القاعدة Ensemble Based Rule Evolution Metrics EBREMS).

?أما في الطريقة الثانية، ستقدم الاطروحة طريقة تجميعية جديدة بالاعتماد على تقنية الكدس  وعلى النحو الاتي: سيتم استغلال مقياس تغطية القاعدة (Rule cover) لغرض اعادة تضمين وبناء بيانات التدريب الاصلية وانتاج بيانات وصفية جديدة تستخدم من قبل مصنف وسطي ليتم التدريب عليها، وهذا الاخير يكون مسؤولاً عن القرار النهائي. تم تسمية الطريقة الثانية  (تجميع الكدس بالاعتماد على خاصية تغطية القاعدة). بالاضافة الى ما سبق، فان الطريقة الثانية تم تطويرها بصورة مركزة لغرض اكسابها القدرة على اكتشاف التطفل في الشبكة في بيئة مباشرة (online).

?لغرض تقييم العمل المقترح، فان العديد من مقاييس الاداء تم اعتمادها مثل الدقة, مقياس F، وغيرها من المقاييس المهة في حقل انظمة كشف التطفل.

?النظام المقترح تم تنفيذه وتقييمه على احدث بيانات التطفل والتي يطلق عليها اسم (CICIDS-2017) ،وبيانات (UNSW Bot-IoT-2018). اظهرت النتائج المستحصلة من التجارب دقة عالية من نسبة قليلة من الانذارات الكاذبة. فعند تنفيذ النظام الاول (EBREMs) ، على بيانات (CICIDS-2017) كانت النتائج هي 99.8626%، 0.001، و 5.5 ثانية للدقة، الانذار الكاذب، ووقت التنفيذ على التوالي. بينما حصل نظام (SBRC) وبنفس البيانات على النتائج 99.8642%، 0.001، و 2 ثانية للدقة، الانذار الكاذب, ووقت التنفيذ على التوالي. من جانب اخر، فان تنفيذ نظام (EBREMs) على بيانات (UNSW Bot-IoT-2018) اظهر النتائج 99.9996%، 0، و 0.1284 ثانية للدقة, الانذار الكاذب, ووقت التنفيذ على التوالي. وعند تنفيذ نظام (SBRC) على نفس البيانات كانت النتائج هي 99.9996%، 0، 1.2319 ثانية للدقة , الانذار الكاذب, ووقت التنفيذ على التوالي.