没有合适的资源?快使用搜索试试~ 我知道了~
使用机器学习技术进行安全评估和网络入侵检测的阿卜杜勒·卡里姆·卡西姆引用此版本:阿卜杜勒·卡里姆·卡西姆。使用机器学习技术进行安全评估和网络入侵检测的智能系统人工智能[cs.AI]。昂热大学,2021年。英语NNT:2021ANGE0014。电话:03522384HAL Id:tel-03522384https://theses.hal.science/tel-035223842022年1月12日提交HAL是一个多学科的开放获取档案馆,用于存放和传播科学研究文件,无论它们是否已这些文件可能来自法国或国外的教学和研究机构,或来自公共或私人研究中心。L’archive ouverte pluridisciplinaireL’Université BretagneAbdel Karim KASSEM关于获得布列塔尼-卢瓦尔大学昂热大学博士学位的备忘录信息与数学科学与技术博士学校学科:信息与应用专业:信息Unité de recherche:Angevin de recherche en Ingénierie des Systèmes支持2021年7月23日基于网络安全评估和网络入侵检测自动检测技术的智能系统陪审团报告员:Mohammad HAJEAN,Universités教授、Doyen de la Faculté de Technology教授、Liban MichaelaGEIERHOS,Universités教授、Université de la Bundeswehr、AllemagneAbd El Salam AL HAJEAN,Université Libanaise,Liban Olivier BARTHEYE,Maitre de ConférenceDirector de Thèse:Pierre CHAUVET,Directeur délégué IMA,Université Catholique de l'ouest,FranceKASSEMAbdel Karim|智能基础系统des techniques dede la sécurité et la detection des cyber-intrusionsiL’auteur du présent documentvous您可以将引用归因于作者的作品(但不是一种让您满意的作品)。您无权使用您没有Consulter la licence creative commons complète enfrançais:http://creativecommons.org/licences/by-nc-nd/2.0/fr/KASSEMAbdel Karim|智能基础系统des techniques dede la sécurité et la detection des cyber-intrusionsii推荐产品首先,我感谢神给我机会,赐给我能力,使我能顺利完成论文。我想对我的导师Bassam DAYA教授和Pierre CHAUVET教授表示感谢和赞赏,感谢他们在他们的指导下进行这项研究的潜力 他们给我的指导、诱导和耐心是我学习的主要支持。此外,我非常感谢我的论文的官方裁判:PR。穆罕默德·哈贾伊特主持陪审团; Michaela GEIERHOS为审查我的论文;教授。 Abd El Salam AL HAJEAST及Dr. Olivier BARTHEYE的宝贵意见。最后,我不能不表达我对我的家人的感激之情,我衷心感谢我亲爱的父母,他们从我出生以来就一直给予我温柔和爱的支持最后,我想对我可爱的妻子“Boshra”表示感谢和广泛的赞赏,感谢您在学习期间一直以来的支持和鼓励,以及与我一起承受生活压力。我的公主女儿“Lea”,感谢上帝让你出现在我的生命中。KASSEMAbdel Karim|智能基础系统des techniques dede la sécurité et la detection des cyber-intrusionsiii简历L'apartissage automatique是一种专门用于保护网络安全的技术,但它保护的是打击网络犯罪的网络和信息系统。因此,l'objectif de cette thèse est我们将采用渗透性测试技术来检测与攻击有关的伤害。此外,我们还提出了有关网络攻击风险的安全建议和解决方案。此外,我们还采用了网络挖掘技术,以实现对网络安全的评估和评估。与此同时,我们还将开始检测网络、通信、访问资源的控制以及可能侵犯服务器网络的威胁。套间,一个系统智能检测德'入侵hôte(HIDS:基于主机的入侵检测系统)a été décampé en utilisant les techniques de textmining. 为了这个目的,我们将文本分类的所有要素包括6000个恶意注册的URL 这种类型的données我们amenéà proposer le modèle DOC2VEC comme méthode de représentation de caractéristiques dans notreHIDS. 另外,我们还采用了多项自动检测技术。因此,多层感知器MLP(Multiple Perceptron MLP)在检测SQLi、XSS等攻击时的准确率达到90.67%。此外,我们还开发了一个名为SIS-ID的新型智能安全系统,用于检测最底层的URL恶意攻击和DDoS攻击。 此外,我们的系统是基于多个自动检测技术,通过两个基于DB-MALCURL和DB-DDOS的数据库进行检测,这些数据库是加拿大网络安全研究所(CIC)的外部数据库。Ensuite,nous avons évoluéles performances du système en utilisant nos methodes d'optimisation d'proposisage.此外,SIS-ID基于检测URL恶意攻击的投票模式得出了最高的精确度(98,52%)。另一方面,该模式堆叠登记的最高精度(77,04%)用于检测DDOS攻击.最 后,我们确认了我们关于SIS-ID的提议,即在黎巴嫩大学进行模拟实验。相应地,该材料基于异常位置值的模型因子(LOF)进行配置,以证明通过在一个时间范围内有效的服务(DOS)攻击的有效性。Mots Clés:cyber-sécurité,vulnérabilités,cybercriminels,cyberattaques,web mining,systèmede detection d'intrusion,automatique,temps réel.KASSEMAbdel Karim|智能基础系统des techniques dede la sécurité et la detection des cyber-intrusionsiv摘要机器学习已成为网络安全的决定性技术,以保护计算机网络和系统免受网络犯罪分子的侵害。因此,我们进行的论文的目的是加强应用的安全机制,并提出了一个智能系统,使用机器学习技术的网络入侵检测。因此,我们应用了渗透测试技术,它允许发现最流行的攻击的漏洞。因此,我们针对这些风险网络攻击提供了安全建议和解决方案。此外,我们应用Web挖掘技术,以确定在访问者的行为和网络安全评估方面的几种方法。之后,我们实现了对访问者活动及其行为的检测,访问资源的控制以及Web服务器可能面临的威胁在此基础上,利用文本挖掘技术开发了一个基于智能主机的入侵检测系统(HIDS)因此,我们构建了一个可靠的文本数据集,其中包括6000条恶意URL记录这类数据促使我们提出DOC2VEC模型作为HIDS中的特征表示方法此外,我们还应用了几种机器学习技术。因此,多层感知器在检测SQLi,XSS和目录遍历攻击方面的准确率为90.67%此外,我们开发了一个新的安全智能系统SIS-ID,用于检测最新的恶意URL,并扩展到DDOS攻击。此外,我们的系统是基于几种机器学习技术进行了检查,通过两个配置的数据库,这是从加拿大网络安全研究所(CIC)提取的DB-MALCURL和DB-DDOS之后,我们使用我们提出的学习优化方法来改进系统性能。最终,SIS-ID达到了最好的准确率(98.52%)的基础上的投票模型,检测恶意网址攻击。另一方面,堆叠模型记录了检测DDOS攻击的最高准确率(77.04%)最终,我们验证了我们提出的SIS-ID使用基于硬件的实时仿真在黎巴嫩大学。因此,硬件配置基于本地离群因子模型,实现了有效地避免在实时阶段执行拒绝服务攻击(DOS)。关键词:网络安全,漏洞,网络罪犯,网络攻击,Web挖掘,入侵检测,机器学习,实时。KASSEMAbdel Karim|智能基础系统des techniques dede la sécurité et la detection des cyber-intrusions1总结一、一般性介绍. 9背景9物镜12捐款12报告结构13第1部分:最新技术15一、导言. 17第1章:网络安全和提供的服务191.1网络安全概述191.2网络安全领域201.3网络安全的重要性211.4Web漏洞221.5安全技术221.6网络犯罪241.7网络攻击29第2章:网络挖掘方法论322.1Web挖掘概述322.2Web挖掘技术322.1.1Web内容挖掘332.1.2Web结构挖掘342.1.3Web使用挖掘352.3Web挖掘和安全分析37第3章机器学习技术3.1机器学习概述393.2机器学习类型393.3机器学习步骤403.4机器学习算法41KASSEMAbdel Karim|智能基础系统des techniques dede la sécurité et la detection des cyber-intrusions23.5机器学习评估第4章入侵检测:概念和相关工作4.1入侵检测概述524.2入侵检测系统524.2.1部署534.2.2检测方法和对策4.3最常用的开源IDS544.4基于机器学习技术的入侵检测系统4.4.1材料与要求57结论第一. 62参考资料第一. 63第2部分:提高黎巴嫩大学网络安全机制的防御水平....................................................................................................................71导言. 73第5章:Web攻击渗透测试和分析765.1概述765.2应用渗透测试765.2.1安全测试和渗透阶段775.3实验结果:安全建议和解决方案815.3.1修复漏洞815.3.2提高基本的Web服务器安全性835.3.3游客...............................................................................................................................第6章基于Web挖掘技术的访问者行为检测6.1概述856.2Web使用挖掘工具85的设计与应用6.2.1工具要求和实施866.2.1.1数据收集和选择866.2.1.2工具选择876.2.1.2.1深度测井分析仪工具876.2.1.2.2安全分析工具886.3实验结果与分析92KASSEMAbdel Karim|智能基础系统des techniques dede la sécurité et la detection des cyber-intrusions36.3.1深度测井分析仪工具结果926.3.2安全分析工具第七章基于文本挖掘和机器学习的主机入侵检测系统977.1概述. 977.2建议的HIDS架构977.2.1数据收集987.2.2数据预处理997.2.2.1数据准备997.2.2.2数据清理1007.3特征表示方法1017.3.1DOC2VEC型号1037.4应用机器学习方法和分类系统1057.5实验结果与讨论108第二部分结论113参考资料第二114第3部分:基于机器学习技术的安全智能系统入侵检测(SIS-ID)...................................................................................导言. 118第8章材料与开发机制1208.1概述1208.2SIS-ID要求1208.2.1数据收集:加拿大网络安全研究所数据集1208.2.1.1DB-MALCURL数据集准备1218.2.1.2DB-DDOS数据集准备1218.3数据和特征工程1228.3.1数据预处理8.3.2特色.............................................................................................................................8.3.3选择的特征1248.4SIS-ID系统的学习方法8.4.1应用机器学习方法1268.4.2学习实施130KASSEMAbdel Karim|智能基础系统des techniques dede la sécurité et la detection des cyber-intrusions48.4.3学习优化方法131第9章结果:SIS-ID性能评估1329.1概述1329.2实验结果与讨论1329.2.1SIS-ID系统在DB-MALCURL 1329.2.1.1监督学习1329.2.1.2包围技术1379.2.1.3第140章进化包围术9.2.2SIS-ID系统在DB-DDOS 1449.2.2.1监督学习1449.2.2.2包围技术1489.2.2.3第152章进化的包围术9.2.2.4无监督学习1569.3一般性讨论和评价1579.4基于硬件的实时仿真160第三部分结论163参考资料第三164总的结论和今后的工作165出版物169KASSEMAbdel Karim|智能基础系统des techniques dede la sécurité et la detection des cyber-intrusions5图目录图1:过去几十年互联网用户的分布情况10图2:每月的图3:每天的网络攻击次数11图4:网络安全及其各个领域[12] 20图5:网络中的防火墙和VPN架构[www.cybertroninc.com] 23图6:各公司类型.....................................................................................................................................图7:20个最大的国际受害国[29]。....................................................................................................... 29图8:Web挖掘方法及其技术[45] 33图9:Web内容挖掘结构[45] 34图10:Web使用挖掘过程36图11:机器学习步骤[https://www.techloq.com/] 41图12:支持向量机技术[https://medium.com/] 44图13:随机森林技术[74] 45图14:提升分类器的一般架构[https://cppsecrets.com/] 46图15:投票分类器的一般架构[77]图16:bagging分类器的一般架构[Nick Minaie,..................................................................................图17:堆叠分类器的一般架构49图18:局部离群值因子公式图19:基于网络和主机的IDS拓扑结构图20:基于机器学习技术的图21:所应用的渗透测试的总体架构77图22:在登录模块图23: SQL注入攻击摧毁学生图24:在ccne网页上应用XSS攻击图25:在下拉框页面上使用XSS攻击获得的结果80图26:应用敏感数据暴露80图27:建议的Web使用挖掘工具的架构86图28: Web使用挖掘方法的架构88图29:在所选工具中拾取输入数据图30:分割过程后的结果示例90图31:使用Deep Log Analyzer工具获得的结果92图32:访问者一般活动的摘要图33:技术摘要结果摘要93图34:访问者图35:一些下载量最高的文件94图36:访问次数最多的目录的摘要图37: Web服务器错误的结果95图38:安全分析工具与我们取得的成果95图39:安全分析工具与检测到的网络攻击的结果96图40:建议的HIDS架构及其实现阶段98KASSEMAbdel Karim|智能基础系统des techniques dede la sécurité et la detection des cyber-intrusions6图:41 CLF格式的日志文件99图42:关于预处理阶段100期间的数据的示例图43:生成的数据集的一部分,包括三种攻击101图44:包含预处理步骤的日志文件101图45:建议的Doc2vec模型的示例[15]102图46:文档向量空间图105图47:人工神经网络:MLP模型图48: MLP ROC曲线109图49: KNN ROC曲线109图50:决策树ROC曲线110图51: SVM ROC曲线110图52:决策树模型的混淆矩阵111图53: MLP模型的混淆矩阵111图54: SVM模型的混淆矩阵112图55: KNN模型的混淆矩阵112图56:数据预处理工作流程122图57:基于应用机器学习技术的SIS-ID学习方法的总体架构126图58:在SIS-ID学习实现中应用的建议伪代码。131图59: DB上OVR模型的混淆矩阵-MALCURL134图60: DB上OVO模型的混淆矩阵-MALCURL135图61: DB-MALCURL136上KNN模型的混淆矩阵图62: DB-MALCURL136上决策树模型的混淆矩阵图63: DB-MALCURL138上XGBoost模型的混淆矩阵图64: DB上随机森林模型的混淆矩阵-MALCURL139图65: DB-MALCURL140上Adaboost模型的混淆矩阵图66: DB-MALCURL142上投票模型的混淆矩阵图67: DB-MALCURL143上堆叠模型的混淆矩阵图68: DB-MALCURL143上Bagging模型的混淆矩阵图69: DB-DDOS上OVR模型的混淆矩阵146图70: DB-DDOS上OVO模型的混淆矩阵146图71: DB-DDOS上决策树模型的混淆矩阵147图72 DB-DDOS上KNN模型的混淆矩阵148图73: DB-DDOS150上XGBoost模型的混淆矩阵图74: DB-DDOS上随机森林模型的混淆矩阵151图75: DB-DDOS上Adaboost模型的混淆矩阵152图76: DB-DDOS上堆叠模型的混淆矩阵154图77: DB-DDOS上投票模型的混淆矩阵155图78: DB-DDOS上Bagging模型的混淆矩阵156图79:部署在建议硬件中的LOF模型的性能测量................................................................................................................................................................ 156图80:基于SIS-ID硬件的实时仿真的总体架构160KASSEMAbdel Karim|智能基础系统des techniques dede la sécurité et la detection des cyber-intrusions7图81:在实时阶段161检测降临攻击的效率图82:我们的硬件避免即将到来的DOS攻击的结果162表的列表表1:中央情报局三要素中最重要的工具22表2:过去几年最大的公司网络犯罪清单28表3:混淆矩阵架构50表4:最常用的开放源码入侵检测系统55表5:在IDS开发表6:基于机器学习技术表7:基于机器学习技术.................................................................................................................................................................. 61表8:数据收集情况说明86表9:日志文件87中记录的基本信息表10:用于与日志文件匹配的建议参数89表11:从我们配置的数据库中提取的一些攻击模式91表12:应用预处理过程101表13:由doc2vec模型产生的词嵌入和文档向量数。104表14.每个类别的文档向量数104表15:培训和测试阶段的建议分配比例106表16:分类器对每种攻击实现的最高检测率109表17:不同ML技术的准确度结果110表18:决策树模型的分类报告111表19: MLP模型的分类报告111表20: SVM模型的分类报告112表21: KNN模型的分类报告112表22: DB-MALCURL121的类分布表23: DB-DDOS的类别分布122表24:缩放方法结果示例123表25:通过DB-MALCURL测试的应用监督学习技术的结果133表26:使用通过DB-MALCURL133测试的监督学习模型检测具有测量系数表27:通过DB-MALCURL测试的应用集成技术的结果137表28:关于使用通过DB-MALCURL137测试的集成技术检测具有测量系数表29:通过DB-MALCURL140测试的拟议总体模型的结果表30:使用我们提出的集成模型(通过DB-MALCURL141进行测试)使用系数估计表31:通过DB-DDOS测试的应用监督学习技术的结果144表32:使用通过DB-DDOS145测试的监督学习模型,使用系数估计KASSEMAbdel Karim|智能基础系统des techniques dede la sécurité et la detection des cyber-intrusions8表33:通过DB-DDOS测试的应用集成技术的结果148表34:通过DB-DDOS150测试的使用集成技术的系数估计表35:通过DB-DDOS测试的拟议集合模型的结果152表36:通过DB-DDOS153测试的我们提出的集成模型使用系数估计表37:使用DB-MALCURL检测每种攻击的top模型结果157表38:使用DB-MALCURL的每种攻击的顶级模型所达到的检测率................................................................................................................................................................ 157表39:通过DB-MALCURL158测试的不同ML技术的结果表40:通过DB-MALCURL和CICL实验室测试的SIS-ID之间的比较研究[3]158表41:使用DB-DDOS检测每种攻击的顶级模型结果159表42:使用DB-DDOS的每种攻击的顶级模型所达到的检测率159表43:通过DB-DDOS测试的不同ML技术的结果160表44:通过DB-DDOS和CICL实验室测试的SIS-ID之间的比较研究[2]160KASSEMAbdel Karim|智能基础系统des techniques dede la sécurité et la detection des cyber-intrusions9一般性介绍背景如今,互联网是信息技术科学家、软件开发人员和网络安全研究人员的热门话题互联网的使用已经增加;目前人们更有可能连接和链接到这些社交网络。这是一个全球性的互联,因为互联网正在迅速成为最近社会经济形势中的一个关键小工具,它提供了可以在互联网用户和智能企业之间共享的快速和弹性信息它包括增强技术,提供有趣的功能:简单性,框架和语言自治,可用性和与外部社区的协同作用等。 这对于实现多样化系统的组件之间的合作至关重要,这些系统不断发展以在计算电信方面拥抱新的技术设备,例如传统数据,智能便携式设备,云计算部署和物联网(IoT)设备。目前,与商业、货币兑换、交换和管理不可或缺的活动有关的几项活动都是通过使用互联网进行的。大多数组织都与互联网不断使用的应用程序,允许大量的用户访问和提取大量的信息和数据服务在一个巨大的范围内的领域。因此,安全媒体被谨慎地用于执行大多数这些任务,一些焦虑被确定为间谍和数据丢失。此外,互联网涵盖了我们日常生活的许多部分,涉及社交网络,教育和技术,娱乐和在线服务等重要活动。网络安全公司预测,到2022年,互联网用户将达到60亿,而世界人口接近80亿,这意味着预计的比例为75%,到2030年,他们认为这可能会扩大到全球人口的90%[1]。关于互联网世界统计,这是一个国际统计组织,覆盖超过242个不同的国家和地区,互联网用户占世界居民的58%以上[2]。 如图[1]所示,我们可以用蓝色区域来说明近年来互联网用户总数的增长,达到了45.74亿的极限。这一增长表明,大量数据和服务的互连正在兴起,这成为一个主要问题,也成为网络空间中攻击者的真正目标,攻击者通过被称为网络攻击的恶意活动进行攻击。KASSEMAbdel Karim|智能基础系统des techniques dede la sécurité et la detection des cyber-intrusions10图1:过去几十年互联网用户的分布从现代威胁的角度来看,网络基础设施在过去二十年中一直是非常重要的网络安全利益互联网用户的大规模增长是提供电子商务,网上银行以及物联网革命(IOT)等重要利益的服务的主要提供商。这些服务的这种趋势吸引了许多网络攻击者开发可能导致恶意活动存在的程序,包括通过从计算机系统,网络基础设施和数据存储中窃取敏感信息的故意活动。网络安全是最重要的关注点之一,其中网络安全领域的作用是保护电子数据免受网络攻击,这对国家安全和经济稳定变得更加危险[3]。2017年,澳大利亚网络安全中心(ACSC)严格审查了攻击者渗透到网络基础设施中所产生的几个级别的威胁[4]。在大多数电子盗版和网络威胁的情况下,攻击者通常被认为是社会孤立的个人,这种倾向将促使他们进行这些非法活动。他们有天赋,有动机进行恶意行动,如寻找金钱和其他创新攻击。此外,根据赛门铁克2019年互联网安全威胁报告,该报告依赖1.23亿个传感器记录每秒威胁157个国家的数千次攻击[5],分布式拒绝服务(DDoS)攻击的数量和凶猛程度正在增加,因此大多数攻击通常持续30分钟或更短时间。 该报告揭示了网络犯罪分子利用表单劫持和网络攻击获利,这些攻击在电子商务网站上使用恶意操作,以窃取信用卡支付详细信息和有关客户结账页面的有价值信息。此外,如图[2][3]所示,12月平均每天有多达4800个网站在一个月内受到FormJacking操作的影响,每天有超过130万次针对端点机器的独特网络攻击。5000400030002000100001996199820002002200420062008201020122014201620182020年每百万KASSEMAbdel Karim|智能基础系统des techniques dede la sécurité et la detection des cyber-intrusions11图2:每月的Formjacking攻击图3:每天的Web攻击因此,网络科学家提供了几种网络安全工具,可用于检测,监控和预防这些活动,如主机和网络监控,入侵检测系统和渗透测试技术。事实上,需要网络安全机制来确保动态保护规则,并保持网络空间和计算机网络在全球安全范式下得到良好的保护和配置。因此,部署安全评估和智能系统的入侵检测基于机器学习技术的建议,以实现这一方法。KASSEMAbdel Karim|智能基础系统des techniques dede la sécurité et la detection des cyber-intrusions12目的本文的目的是提出一种基于机器学习技术的安全评估和可靠的安全智能因此,我们的主要兴趣是找到有效的网络安全机制,以保护计算机网络和系统。这些机制帮助安全分析人员评估和检测网络攻击和攻击者因此,论文的一个重要部分是致力于检测可能在任何系统中发现的最重要的漏洞,以及提出主要的解决方案,以避免他们。此外,本文还重点介绍了Web挖掘技术,以验证对访问者行为的检测因此,本论文的目标是提出几种入侵检测系统。 我们将重点介绍检测Web服务器和网络可能面临的最流行的攻击的有效方法,例如Web攻击,恶意URL和分布式拒绝服务。之后,我们将提出一种学习优化方法来实现系统性能的进化。最后,构建的智能模型将作为智能硬件进行验证,以实时阻止即将到来的威胁。贡献本文的主要贡献如下:-网络安全机制的安全评估和增强我们在黎巴嫩大学内采用了几种渗透测试技术,以发现Web服务器可能面临的因此,我们尊重OWASP中提到的十大最重要的安全因此,我们仔细考虑了安全建议,以提供主要解决方案,协助IT管理员保护系统免受网络威胁。-一种应用网络安全机制检测访问者行为的新方法实现了对访问者活动、行为和访问资源控制的检测。此外,我们开发了一个模型的安全分析意图作为一个基于规则的检测方法在黎巴嫩大学验证因此,我们构建了一个数据库,其中包括100多个用于检测与Web服务器攻击相关的行为的攻击模式样本。-验证了文本挖掘技术在开发基于主机的入侵检测系统中的有效性:我们利用文本挖掘技术开发了一个基于主机的入侵检测系统(HIDS)。 由于缺乏可信的数据集以及网络研究人员之间可能共享的数据的隐私性,这种有问题的关注对IDS的开发提出了相当大的挑战。因此,我们提供了一个可靠的数据源,其中包含6000条与最流行的Web相关的文本恶意URL记录KASSEMAbdel Karim|智能基础系统des techniques dede la sécurité et la detection des cyber-intrusions13服务器攻击这种数据迫使我们开发DOC2VEC模型来产生用于学习阶段的之后,我们使用四种机器学习技术验证了我们的HIDS;多层感知器(MLP)模型在检测SQLi,XSS和目录遍历攻击时提供了最准确的分类系统。-基于机器学习的网络入侵检测智能系统的有效性验证我们提出了一个安全智能系统作为一个有效的基于网络的入侵检测系统SIS-ID。该系统采用了检测最新的恶意URL和DDOS攻击。此外,我们配置了我们的DB-MALCURL和DB-DDOS,并对它们进行了检查,以检测这些类型的攻击。 该系统基于几种机器学习算法进行了测试。因此,我们推断,我们的SIS-ID与建议的学习优化技术证明了结果的演变。此外,DB-MALCURL集成方法的基础上取得了更好的性能比监督学习。投票模型的准确率最高(98.52%)。另一方面,我们的系统达到了最高的准确率(77.04%),通过DB-DDOS的堆叠模型的基础上此外,通过比较CIC实验室检测恶意URL和DDOS攻击的结果,我们开发的SIS-ID证明了更好的性能结果。-证明SIS-ID作为入侵防御系统的效率我们在黎巴嫩大学验证了我们提出的SIS-ID系统作为入侵防御硬件我们使用局部离群因子模型对系统进行了 该模型在实时阶段有效地避免了拒绝服务攻击(DOS)。报告结构本报告分为三大部分。第一部分是本文的研究现状。该报告包括以下四章:-第一章概述了网络安全领域、技术及其重要性、网络脆弱性概念、网络犯罪及其相关活动以及最重要的网络攻击。-第二章介绍了Web挖掘的方法和技术。-第三章介绍了构建安全智能系统的机器学习技术。-第四章概述了入侵检测系统的体系结构、部署和检测方法。此外,对目前最常用的开源入侵检测系统进行了回顾,对基于机器学习技术的入侵检测系统进行了总结。KASSEMAbdel Karim|智能基础系统des techniques dede la sécurité et la detection des cyber-intrusions14第二部分是安全评估机制在黎巴嫩大学的应用-第一章介绍了我们的渗透测试技术,在几个网页中发现的漏洞涉及最流行的攻击,最后的实验结果。-第二章介绍了Web挖掘技术的应用思想将讨论和实施两种不同的工具,用于检测访问者此外,我们将介绍每个工具的实验结果。-第三章是基于文本挖掘技术的基于主机的入侵检测系统的开发。我们将构建我们的数据集,然后我们将提出HIDS的体系结构。因此,我们开发的功能表示技术。然后,我们将基于机器学习模型验证我们的HIDS,以提供最有效的分类系统。 我们将揭示用于检测Web服务器攻击的性能测量。第三部分是基于机器学习技术的网络入侵检测智能系统的有效性验证。它包括以下两章:-第一章介绍了我们的安全智能系统SIS-ID的设计背景和开发机制我们提供两种配置的数据库。DB-MALCURL和DB-DDOS数据集将用于检测最新的恶意URL和DDOS攻击。此外,它还指出了数据和特征工程方法以及应用ML算法和性能优化方法的建议机制。-第二章利用实验结果证明了我们的SIS-ID此外,我们将讨论我们的系统的贡献方面的增强性能和结果相比,其他方法。最终,我们将验证SIS-ID作为硬件的效率,该硬件在黎巴嫩大学作为实时阶段的入侵防御系统进行测试。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 黑板风格计算机毕业答辩PPT模板下载
- CodeSandbox实现ListView快速创建指南
- Node.js脚本实现WXR文件到Postgres数据库帖子导入
- 清新简约创意三角毕业论文答辩PPT模板
- DISCORD-JS-CRUD:提升 Discord 机器人开发体验
- Node.js v4.3.2版本Linux ARM64平台运行时环境发布
- SQLight:C++11编写的轻量级MySQL客户端
- 计算机专业毕业论文答辩PPT模板
- Wireshark网络抓包工具的使用与数据包解析
- Wild Match Map: JavaScript中实现通配符映射与事件绑定
- 毕业答辩利器:蝶恋花毕业设计PPT模板
- Node.js深度解析:高性能Web服务器与实时应用构建
- 掌握深度图技术:游戏开发中的绚丽应用案例
- Dart语言的HTTP扩展包功能详解
- MoonMaker: 投资组合加固神器,助力$GME投资者登月
- 计算机毕业设计答辩PPT模板下载
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功