شناسایی حملات DDoS در سوئیچ های SDN با رویکرد یادگیری عمیق و هوش گروهی
محسن اقبالی
1
(
دانشجوی دکتری مهندسی کامپیوتر، گروه مهندسی کامپیوتر، واحد میبد، دانشگاه آزاد اسلامی، میبد، ایران
)
محمدرضا ملاخلیلی میبدی
2
(
استادیار گروه کامپیوتر، گروه مهندسی کامپیوتر، واحد میبد، دانشگاه آزاد اسلامی، میبد، ایران
)
کلید واژه: اینترنت اشیاء, یادگیری عمیق, شبکه SDN, حملات DDoS, سیستم تشخیص نفوذ,
چکیده مقاله :
گره های اینترنت اشیاء میتواند به انواع بدافزار آلوده شود و هر وسیله هوشمند به عنوان یک گره حمله کننده بات نت ظاهر شود. چالش بیشتر سیستمهای تشخیص نفوذ در اینترنت اشیاء، عدم انتخاب ویژگی هوشمندانه و عدم تعادل مجموعه داده آموزشی و متمرکز بودن است. در این مقاله یک سیستم تشخیص نفوذ کارآمد برای اینترنت اشیاء بر اساس معماری توزیع شده شبکه SDN ارایه شده است. در روش پیشنهادی در مرحله اول مجموعه داده با استفاده از روش SMOTE متعادلسازی میشود و سپس در مرحله دوم با استفاده از الگوریتم بهینهسازی کرکس افریقایی، ویژگیهای مهم انتخاب میشود. در مرحله سوم روش یادگیری عمیق LSTM در کنترلر SDNآموزش داده میشود تا سوئیچهای شبکه SDN از این مدل آموزش یافته برای تشخیص حملات استفاده نمایند. در روش پیشنهادی آدرس گرههای حمله کننده بین سوئیچهای SDN به اشتراک گذاشته میشود تا گره حمله کننده در همه سوئیچها به عنوان گره حمله کننده تشخیص داده شود و حملات DDoS متوقف شود. آزمایشات در محیط متلب و در مجموعه داده NSL-KDD اجراء شده است و نتایج آزمایشات نشان میدهد روش پیشنهادی در تشخیص حملات دارای دقت، حساسیت و صحتی برابر 99.34%، 99.16% و 98.93% است. روش پیشنهادی در تشخیص حملات DDoS نسبت به روشهای انتخاب ویژگی مبتنی بر الگوریتم بهینهسازی وال، الگوریتم بهینه سازی شاهین، الگوریتم بهینهسازی عقاب طلایی دقت بیشتری دارد. روش پیشنهادی در تشخیص حملات DDoS نسبت به روشهای یادگیری عمیق از جمله LSTM، RNN و CNN نیز دارای دقت بیشتری برای تشخیص حملات است.
چکیده انگلیسی :
Internet of Things nodes infected with various types of malware and any smart device can appear as a botnet attacking node. The challenge of most intrusion detection systems in the Internet of Things is the need for intelligent feature selection and the imbalance of the training data set and centralization. In this article, an efficient intrusion detection system for the Internet of Things based on the distributed architecture of the SDN network is presented. In the proposed method, the data set is balanced using the SMOTE method in the first stage. Then in the second stage, the essential features are selected using the African vulture optimization algorithm. In the third step, the LSTM deep learning method is trained in the SDN controller so that the switches of the SDN network use this trained model to detect attacks. In the proposed method, the addresses of attacking nodes are shared between SDN switches so that the attacking node is recognized as an attacking node in all switches and DDoS attacks are stopped. Experiments running in the MATLAB environment and the NSL-KDD dataset and the results of the experiments show that the proposed method in detecting attacks has accuracy, sensitivity, and precision of 99.34%, 99.16%, and 98.93%. The proposed method is more accurate in detecting DDoS attacks than the feature selection methods based on WOA, HHO, and AO algorithms. The proposed method for detecting DDoS attacks is more accurate than deep learning methods such as LSTM, RNN, and CNN.
15 شناسایی حملات DDoS در سوئیچ های SDN ...
شناسایی حملات DDoS در سوئیچ های SDN با رویکرد یادگیری عمیق و هوش گروهی
-------1، --------2*
1: ----------------------------
2*: -------------------------
3: ---------------------
تاریخ دریافت: ----- تاریخ پذیرش: ------
چکیده
گرههای اینترنت اشیاء میتواند به انواع بدافزار آلوده شود و هر وسیله هوشمند به عنوان یک گره حمله کننده بات نت ظاهر شود. چالش بیشتر سیستمهای تشخیص نفوذ در اینترنت اشیاء، عدم انتخاب ویژگی هوشمندانه و عدم تعادل مجموعه داده آموزشی و متمرکز بودن است. در این مقاله یک سیستم تشخیص نفوذ کارآمد برای اینترنت اشیاء بر اساس معماری توزیع شده شبکه مبتنی بر نرمافزار ارایه شده است. در روش پیشنهادی در مرحله اول مجموعه داده با استفاده از روش SMOTE متعادلسازی میشود و سپس در مرحله دوم با استفاده از الگوریتم بهینهسازی کرکس افریقایی، ویژگیهای مهم انتخاب میشود. در مرحله سوم روش یادگیری عمیق LSTM در کنترلر شبکه آموزش داده میشود تا سوئیچهای شبکه مبتنی بر نرمافزار از این مدل آموزش یافته برای تشخیص حملات استفاده نمایند. در روش پیشنهادی آدرس گرههای حمله کننده بین سوئیچهای شبکه مبتنی بر نرمافزار به اشتراک گذاشته میشود تا گره حمله کننده در همه سوئیچها به عنوان گره حمله کننده تشخیص داده شود و حملات رد سرویس خدمات توزیع شده متوقف شود. آزمایشات در محیط متلب و در مجموعه داده NSL-KDD اجراء شده است و نتایج آزمایشات نشان میدهد روش پیشنهادی در تشخیص حملات دارای دقت، حساسیت و صحتی برابر 99.34%، 99.16% و 98.93% است. روش پیشنهادی در تشخیص حملات رد سرویس خدمات توزیع شده نسبت به روشهای انتخاب ویژگی مبتنی بر الگوریتم بهینهسازی وال، الگوریتم بهینهسازی شاهین، الگوریتم بهینهسازی عقاب طلایی دقت بیشتری دارد. روش پیشنهادی در تشخیص حملات حملات رد سرویس خدمات توزیع شده نسبت به روشهای یادگیری عمیق از جمله شبکه حافظهی کوتاهمدت طولانی، شبکه عصبی بازگشتی و شبکه عصبی کانولوشن نیز دارای دقت بیشتری برای تشخیص حملات است.
واژههای کلیدی: اینترنت اشیاء، سیستم تشخیص نفوذ، حملات DDoS، شبکه SDN، یادگیری عمیق
1-مقدمه
فناوری اینترنت اشیاء1 به حدی پیشرفت کرده است که بسیاری از افراد در زندگی روزمره به شکلی از دستگاههای هوشمند استفاده میکنند و یا با آنها تعامل دارند. از مزایای اینترنت اشیاء میتوان به اتوماسیون، بهبود بهرهوری و استفاده موثر از منابع و موارد دیگر اشاره کرد [1]. تعداد دستگاههای فیزیکی با قابلیت ارتباط از راه دور و حسگر متصل به اینترنت در چند سال گذشته افزایش یافته است. الگوی رشد اتصال به اینترنت دستگاه IoT نقطه اوج پیشرفت تحقیقات در ارتباطات بیسیم، محاسبات ابری، و تجزیه و تحلیل داده ها در سالهای اخیر و همچنین تعداد برنامههایی است که اینترنت اشیاء ارائه می دهد، از جمله خانههای هوشمند، مراقبتهای بهداشتی هوشمند، سیستم های حمل و نقل هوشمند، شبکه هوشمند. ، و بسیاری دیگر [2]. با این وجود، امنیت و حریم خصوصی ارائه شده توسط اینترنت اشیاء همچنان یک نگرانی است زیرا این دستگاهها بیشتر در معرض حملات امنیتی و آسیبپذیری هستند و دشمنان دائماً به دنبال راههای جدیدی برای به خطر انداختن دستگاههای ناامن و آسیبپذیر باز شده در عموم هستند. علاوه بر این، دستگاههای اینترنت اشیاء از طریق اینترنت به سرویسهای ابری متصل میشوند تا بهروزرسانیها را ارسال کنند و پیشنهادها یا توصیههایی را برای انجام اقدامات هوشمندانه از طرف کاربران دستگاه اینترنت اشیا دریافت کنند. بنابراین، وجود دستگاههای اینترنت اشیا پیچیدگی بیشتری به مدیریت و نگهداری شبکهها میافزاید و باعث ایجاد نسل جدیدی از شبکههای هوشمند شده است [1و2].
اخیراً خطر حملات سایبری به دلیل آسیبپذیریهایی در برخی دستگاههای متصل به اینترنت که اغلب آنها را به اهداف آسانی تبدیل میکند، افزایش یافته است. امروزه حملات زیادی بر علیه اینترنت اشیاء انجام میشود که نمونه آن حملات رد سرویس خدمات توزیع شده2 است. در این حملات تعدادی زیادی گره در اینترنت اشیاء به بدافزار3 آلوده میشود و هر کدام از آنها تبدیل به یک بات نت4 میشود. حجم حملات به شبکه اینترنت اشیاء در سالهای اخیر افزایش یافته است و این حملات کاربران و سرویسهای شبکه را تهدید میکنند[3]. حملات انکار سرویس یکی از محبوب ترین و تهدیدکننده ترین حملات به امنیت شبکه است. این تهدید در نقض در دسترس بودن سرویسهای شبکه با ممانعت از دسترسی کاربران مجاز به خدمات هدف نشان داده میشود. بر خلاف حملات DoS که از یک منبع راه اندازی می شوند، حملات DDoS به شیوهای توزیع شده از چندین منبع راه اندازی میشوند. مهاجمان یک حمله DDoS را انجام میدهند تا هدف را با سیل بیامان ترافیک غلبه کنند که منجر به مصرف توان محاسباتی و همچنین ظرفیت شبکه پیوندهای شبکه میشود. اولین حمله DDoS در اوت 1999 در شبکه کامپیوتری دانشگاه مینه سوتا انجام شد. مهاجم توانست کامپیوترهای شبکه را برای حدود دو روز خاموش کند. در فوریه 2000، وب سایت های معروفی مانند eBay، Yahoo، Buy و Amazon مورد حمله DDoS قرار گرفتند. پس از آن، حملات DDoS از نظر فرکانس به رشد خود ادامه دادند و امروزه از دستگاههای IoT استفاده میکنند و روشهای پیچیده جدیدی را برای فراگیر شدن اتخاذ میکنند[4].
طبق گزارشات سازمانهای امنیت شبکه در سال 2022، حملات DDoS به طور کلی نسبت به سال قبل افزایش یافته است. حملات لایه برنامه نظیر HTTP DDoS و Ransom DDoS در سال 2022 نسبت به سال قبل به ترتیب 111 درصد و 67 درصد افزایش یافته است. حملات لایه شبکه در سال 2022 نسبت به سال قبل 97 درصد و در سه ماهه سوم نسبت به چارک مشابه سال قبل 24 درصد افزایش یافته است[5]. از زمان ظهور حملات DDoS، جامعه تحقیقاتی با این تهدید از طریق چندین تکنیک شناسایی، از جمله: طرح ردیابی، سیستم خودکار فیلتر ترافیک، تشخیص مبتنی بر امضاء5 و تشخیص مبتنی بر ناهنجاری6 با این تهدید مقابله کرده اند[6].
طرح ردیابی متکی بر یافتن مکانهای منابع حمله است، در حالی که یک سیستم فیلتر ترافیک مستقل از فیلتر ترافیک برای جداسازی ترافیکی استفاده میکند که مبدأ یا مقصد شبکه نیست. طرح تشخیص مبتنی بر امضا، پایگاه داده خود را از تهدیدات مخرب شناخته شده ایجاد می کند و ترافیک جدید را با آن پایگاه داده مقایسه میکند تا فعالیت های مخرب را شناسایی کند، در حالی که طرح تشخیص مبتنی بر ناهنجاری، رفتار شبکه را برای تشخیص فعالیت های مخرب از ترافیک عادی بر اساس یک آموزش نظارت میکند. در بیشتر مطالعات از تکنیکهای یادگیری ماشین7 و یادگیری عمیق8 برای توسعه سیستمهای تشخیص نفوذ بر اساس ناهنجاری ترافیک شبکه استفاده میشود[7].
یادگیری ماشین و یادگیری عمیق میتواند برای تشخیص نفوذ در ترافیک شبکه به عنوان یکی از موثرترین تکنیک های تشخیص استفاده شود. به طور خاص، یادگیری عمیق در سال های اخیر عملکرد بسیار خوبی در تشخیص حملات از خود نشان داده است. از آنجایی که دادههای واقعی غیرخطی، پیچیده و بسیار ابعادی هستند، ساخت مدلهای یادگیری عمیق چندین نورون پنهان دارد و هر نورون یک تابع غیرخطی دارد. ساختار پیچیده مدلهای یادگیری عمیق باعث میشود آنها را در درک بهتر دادههای پیچیده و غیرخطی در حوزه هدف بهتر کنند[8]. یکی از چالشهای مهم سیستمهای تشخیص نفوذ به شبکه ساختار متمرکز سیستم تشخیص نفوذ است و اگر سیستم تشخیص نفوذ متمرکز ارایه شود چالشهای برای آن وجو دارد که مهمترین آنها زمان زیاد برای تشخیص حملات در حجم بالایی از ترافیک است. عدم تمرکز در سیستمهای تشخیص نفوذ باعث تقسیم کاری و بهبود زمان تشخیص حملات میشود. عدم تمرکز در سیستمهای تشخیص نفوذ باعث میشود اگر یک سیستم تشخیص نفوذ مورد حمله قرار گرفته شود آنگاه سایر سیستمهای تشخیص نفوذ میتوانند حملات را تشخیص دهند[9].
قابلیت مدیریت منابع شبکه متمرکز از مزایای شبکههای نرمافزار محور9 است که میتوان از این معماری توزیع شده برای تشخیص حملات استفاده نمود. منابع شبکه را میتوان به کمک این فناوری مدیریت کرد و ترافیک شبکه را میتوان با استفاده از کنترلر شبکههای نرمافزار محور برای بهبود امنیت کنترل کرد[10]. امروزه، شبکههای نرمافزار محور به خوبی برای پردازش نه تنها ترافیک شبکه پروتکل قدیمی بلکه دستگاههای اینترنت اشیاء که ترافیک شبکه را با پروتکل OpenFlow و برنامههای کنترل کننده شبکههای نرمافزار محور سفارشی شده تولید میکنند، مجهز است. اگرچه شبکههای نرمافزار محور میتواند برای مدیریت مسیریابی، مدیریت منابع، نظارت و مدیریت ترافیک، تشخیص امنیت و کاهش در محیطهای اینترنت اشیاء استفاده شود، شبکههای نرمافزار محور نیز به دلیل وجود دستگاههای اینترنت اشیاء مستعد حملات جدید نظیر باتنتها است. به عنوان مثال، دستگاههای اینترنت اشیاء پیکربندی شده پیشفرض با استفاده از بدافزار باتنت Mirai در معرض خطر قرار میگیرند و ارتباطات فرمان و کنترل را با سرور مهاجم راه دور برای تبدیل شدن به بخشی از ارتش ربات آغاز میکنند. این رباتها در معرض خطر را میتوان برای ایجاد ترافیک شبکه مخرب و سیل کنترل کننده شبکههای نرمافزار محور استفاده کرد. منابع کنترل کننده یا اشباع منابع شبکه میتواند منجر به خاموش شدن کل شبکه با حملات انکار سرویس توزیع شده یا DDoS شود [11]. احتمالات متعدد دیگری برای حمله وجود دارد، مانند مسمومیت توپولوژی10 [12]، به خطر انداختن کنترلر یا سوئیچها با آسیبپذیریهای شناخته شده[13]، یا حملات روز صفر11 [14] از جمله آنها است. هدف از سیستم تشخیص نفوذ کارآمد، تشخیص با نرخ خطای اندک و زمان کم برای تشخیص حملات است اما برای تشخیص حملات DDoS در اینترنت اشیاء چالشهای وجود دارد که از جمله آنها میتوان به موارد ذیل اشاره نمود:
§ سیستمهای تشخیص نفوذ اگر روی مجموعه داده نامتعادل آموزش داده شوند دارای دقت اندکی خواهند بود و از این جهت بهتر است که کلاسهای اقلیت در مجموعه داده با روشهای متعادلسازی افزایش داده شوند.
§ معماری متمرکز برای تشخیص حملات توانایی تحلیل حجم ترافیک اینترنت اشیاء را ندارد و از این جهت بهتر است برای شبکه اینترنت اشیاء معماریهای توزیع شده تشخیص نفوذ توسعه داده شود.
§ حجم و تعداد ویژگیهای ترافیک شبکه اینترنت اشیاء قابل توجه است و در این میان فقط برخی از ویژگیهای ترافیک شبکه اهمیت بیشتری دارند لذا توسعه سیستمهای تشخیص نفوذ با انتخاب ویژگی هوشمندانه دارای اهمیت بالایی است.
برای رفع چالشهای فوق در این مقاله یک سیستم تشخیص نفوذ توزیع شده در بستر معماری شبکههای نرمافزار محور ارایه میشود. در مرحله اول ترافیک شبکه در کنترلر شبکه نرمافزار محور با روش 12SMOTE متعادلسازی میشود[15]. در مرحله دوم از الگوریتم بهینهسازی کرکس آفریقایی13[16]، که اخیراً ارایه شده است برای انتخاب ویژگی استفاده میشود. مزیت این الگوریتم هوش گروهی دقت بالا و مدلسازی پیچیده برای یافتن جوابهای بهینه در فضاهای چند بعدی و پیچیده است. در مرحله سوم کنترل کننده بر اساس یادگیری عمیق LSTM یک مدل طبقهبندی ایجاد میکند و این مدل آموزش یافته به همراه بردار ویژگی بهینه را برای سوئیچهای شبکه نرمافزار محور ارسال میکند تا ترافیک حملات DDoS را شناسایی نمایند. هدف اصلی این مقاله ارایه یک سیستم تشخیص نفوذ کارآمد در بستر معماری شبکه نرمافزار محور و تشخیص دقیق و سریع حملات به اینترنت اشیاء است. سهم نویسندگان از این تحقیق شامل موارد ذیل است:
§ ارایه یک سیستم تشخیص نفوذ توزیع شده در بستر معماری SDN
§ متعادلسازی مجموعه داده با استفاده از روش SMOTE در کنترلر کننده SDN
§ ارایه یک نسخه انتخاب ویژگی و باینری از الگوریتم کرکس آفریقایی در تشخیص حملات
§ تلفیق هوش گروهی و یادگیری عمیق LSTM در شبکه SDN برای تشخیص حملات در اینترنت اشیاء
این مقاله در چند بخش تهیه و نگارش شده است. در بخش II کارهای مرتبط در زمینه تشخیص حملات DDoS مرور شده است. در بخش III، سیستم تشخیص نفوذ پیشنهادی در معماری SDN با الگوریتم بهینهسازی کرکس آفریقایی و یادگیری عمیق LSTM توسعه داده شده است. در بخش IV، روش پیشنهادی پیادهسازی و تحلیل میشود و با روشهای مشابه مقایسه میشود. در در بخش آخر یا V نتایج تحقیق و یافتههای تحقیق به همراه پیشنهادات آتی ارایه میگردد.
2-کارهای مرتبط
یک حمله انکار سرویس یک دستگاه یا شبکه را بیش از حد بارگذاری میکند و آن را غیرقابل دسترسی میکند. مهاجمان این کار را با ارسال ترافیکی بیشتر از میزان توانایی هدف انجام میدهند که باعث شکست آن و ناتوانی در ارائه خدمات به کاربران عادی خود می شود. یک شبکه به هم پیوسته و توزیع شده از ماشینها باعث حمله DDoS میشود که میتواند شامل اینترنت اشیاء باشد و میتواند تحت تأثیر بدافزارهایی باشد که از راه دور کنترل میشوند. یک بات نت میتواند مستقیماً به هر ربات حمله کند و دستورالعملها را از راه دور ارسال کند. در یک بات نت، شبکه آسیبدیده یا سرور، هر ربات درخواستی را به یک آدرس IP مشخص ارسال میکند و باعث ایجاد یک DoS به ترافیک عادی میشود. جدا کردن ترافیک عادی از ترافیک مهاجم چالش برانگیز است. نمونه های رایج حملات DDOS عبارتند از سیل UDP، سیلاب SYN و تقویت DNS است. امروزه حملات DDoS بسیار کوتاه اتفاق میافتد. گزارشات نشان میدهد که میانگین مدت حمله DDoS در سال 2022 بین 5 تا 10 ثانیه و ظرفیت آنها در بیشتر موارد 5 گیگابیت در ثانیه در 24 ساعت است[17].
با رشد سریع اینترنت اشیاء، بات نت میتواند به راحتی مقیاس های گسترده تری از حملات را با استفاده از دستگاه های اینترنت اشیاء انجام دهد. ربات مخرب دستگاهی است که آلوده شده است و آن دستگاه میتواند یک دستگاه اینترنت اشیاء باشد. رباتهای آلوده گاهی به هم متصل میشوند و بات نتهایی را تشکیل میدهند. سپس این باتنتها فعالیتهایی مانند حملات DDoS را انجام میدهند. حمله DDoS شکلی از حمله است که در آن ترافیک مخرب هدف یا زیرساخت مرتبط را بارگذاری می کند. این امر با استقرار رباتها، شبکهای از رایانههای آلوده به بدافزار و سایر دستگاههای معروف به زامبیها14 به دست میآید که مهاجم ممکن است از راه دور آنها را مدیریت کند، همانطور که در شکل(1)، نشان داده شده است[18].
شکل1: مکانیزم وقوع حملات DDoS بر علیه سرویسهای شبکه]18[
حملات رد سرویس خدمات توزیع شده به طور قابل توجهی پهنای باند و اتصال را محدود می کند و باعث از کار افتادن تمام خدمات شبکه میشود. اکوسیستمهای ابری بیشترین ضرر را به دلیل انکار خدمات و تخریب متحمل میشوند. هدف اصلی آسیب رساندن به دسترسی به منابع برای کاربران قانونی است. شناسایی ترافیک حمله در یک حمله DDoS به دلیل شباهت آن به ترافیک عادی دشوار است زیرا آنها مانند بستههای شبکه معمولی رفتار میکنند[18]. یک معماری کاربردی برای ارایه سیستمهای تشخیص نفوذ، معماری SDN است. مزیت معماری SDN حالت توزیع شده ایتن معماری است که اگر سیستم تشخیص نفوذ در آن مستقر شود از نوع توزیع شده خواهد بود. SDN فناوری جدیدی است که مدیریت شبکه را با ساختار پویا و قابل برنامه ریزی خود تسهیل میکند. در SDN، صفحات کنترل و داده از یکدیگر تقسیم میشوند و مدیریت شبکه توسط یک کنترل کننده مرکزی انجام میشود و بنابراین، کنترل کنندهای که میتواند کل شبکه را از یک نقطه مدیریت کند، میتواند به سرعت سیاستهای مختلف شبکه را در کل شبکه اعمال کند. شکل(2)، ساختار لایه ای محیط SDN را نشان میدهد.
شکل2: معماری SDN و لایه های آن]19[
با این حال، این رویکرد جدید در حال ظهور علاوه بر مزایایی که ارائه میدهد، مشکلات امنیتی را نیز به همراه دارد. علاوه بر حملاتی که در ساختارهای شبکه سنتی با آن مواجه میشوند، SDN نیز در معرض حملات خاص خود قرار دارد. شاید خطرناک ترین این حملات، حملات به کنترلر باشد، زیرا مهاجمی که کنترلر را تصاحب میکند، میتواند توانایی مدیریت یا اختلال در تمام ترافیک شبکه را داشته باشد. حملات DDoS که در آن کاربران از دسترسی به خدمات شبکه محروم میشوند، در راس حملات به کنترلکننده قرار دارند. در ادامه این بخش تعدادی از کارهای مرتبط در زمینه تشخیص نفوذ در اینترنت اشیاء و با رویکرد شبکه SDN مرور میشود. در]20[، یک رویکرد پیش بینی و تشخیص حملات DDoS در محاسبات لبه با یادگیری عمیق در شبکه SDN را پیشنهاد دادند. آنها یک چارچوب جدید به نام CoWatch برای پیشبینی و تشخیص مشترک حملات DDoS در سناریوهای محاسبات لبه پیشنهاد دادند. آنها مدل LSTM را برای طراحی الگوریتمی برای پیشبینی مشترک و تشخیص حملات DDoS بررسی و ایجاد کردند. نتایج آزمایش بر روی تعدادی از مجموعه دادهها عملکرد امیدوارکننده CoWatch را در اثربخشی و کارایی نشان میدهد.
در]21[، چارچوب امن SDN-IoT برای تشخیص حملات DDoS با استفاده از یادگیری عمیق را پیشنهاد دادند. چارچوب پیشنهادی از مجموعه داده CICDDoS2019 برای شناسایی حملات بازتابی و حملات بهرهبرداری در TCP، UDP و ICMP آزمایش میشود. نتایج تجربی نشان میدهد که چارچوب پیشنهادی میتواند به طور موثر حملات DDoS را شناسایی و کاهش دهد در حالی که از منابع CPU به طور مؤثر و در زمان کوتاهتری در مقایسه با رویکردهای موجود استفاده میکند. در]22[، برای تشخیص حملات DDoS یک روش یادگیری گروهی در جریان داده برای دستگاههای سنجش هوشمند IoT ارایه دادند. روش آنها میتوانند مجموعه دادههای غیر سلسله مراتبی و نامتعادل مشابه حملات Mirai را مدیریت وشناسایی کنند. در]23[، تشخیص حملات DDoS ناشناخته در شبکههای اینترنت اشیاء با استفاده از یک مدل یادگیری ترکیبی را پیشنهاد دادند. آنها یک رویکرد جدید را پیشنهاد دادندکه یک مدل شبکه عصبی کانولوشنال مرتبسازی نرم را با ضریب پرت محلی و تشخیص ناهنجاری مبتنی بر جداسازی با استفاده از مدلهای گروههای نزدیکترین همسایه که از روشهای یادگیری نظارت شده و بدون نظارت استفاده میکنند، ترکیب میکند. ارزیابیها نشان داد دقت روش آنها در تشخیص حملات میتواند تا 98.94% افزایش یابد و حملات ناشناخته را تشخیص دهد. در]24[، یک شبکه عصبی همبستگی برای تشخیص حمله DDoS در سیستم اینترنت اشیاء ارایه دادند. آنها به طور گسترده معماریهای پیشنهادی را با ارزیابی پنج مدل شبکه عصبی مختلف که بر روی مجموعه دادهای که از یک سیستم اینترنت اشیاء دارای 4060 گره در دنیای واقعی آموزش دادند. آزمایشات نشان دادند حافظه کوتاهمدت و یک مدل مبتنی بر ترانسفورماتور، در ارتباط با معماریهایی که از اطلاعات همبستگی گرههای اینترنت اشیا استفاده میکنند، عملکرد بالاتری نسبت به مدلهای دیگر ارائه میکنند. در]25[، تشخیص مبتنی بر تغییرات آنتروپی در حملات DDoS بررسی شده است. هدف آنها دستیابی به شناسایی حملات DDoS با روش تشخیص مبتنی بر قانون با استفاده از معیارهای تئوری اطلاعات است. تغییر در آنتروپی ویژگی های ترافیک فراتر از یک آستانه، نشانگر تغییر در تراکم ترافیک به یک شبکه است. در این مقاله، ما یک تحلیل عملکرد از پارامترهای مختلف مرتبط با تشخیص حملات DDoS مبتنی بر تغییرات آنتروپی ارائه میشود. در]26[، یک رویکرد طبقه بندی تعبیه شده برای تشخیص حملات DDoS مبتنی بر ترافیک اینترنت اشیاء ارایه شده است. عملکرد مدل آنها با اجرای چهار سناریو مختلف مبتنی بر ترافیک اینترنت اشیاء ارزیابی میشود. در این پژوهش مجموعه داده Bot-IoT در دسترس عموم برای طراحی و اعتبار سنجی رویکرد طبقهبندی چند کلاسه پیشنهادی استفاده میشود. نتایج نشان میدهد که رویکرد پیشنهادی 84.4 درصد نرخ کاهش ویژگی و تقریباً 5.19 درصد دقت طبقهبندی بالاتر از رویکردهای موجود ارائه میکند. در]27[، یک روش انتخاب ویژگی برای تشخیص حمله رد سرویس خدمات توزیع شده با استفاده از تکنیکهای یادگیری ماشین ارایه دادند. در این پژوهش ویژگیهای مهم دو مجموعه داده NF_ToN_IoT و NF_BoT_IoT با دو روش انتخاب ویژگی Information Gain و Gain Ratio انتخاب میشوند و با استفاده از الگوریتم Ranker رتبه بندی میشوند. سپس این مجموعه دادهها با استفاده از چهار الگوریتم مختلف مانند شبکه بیزین، نزدیکترین همسایه، جدول تصمیمگیری و جنگل تصادفی آزمایش میشوند. آزمایشات نشان داد بهترین طبقهبندی کلی شبکه بیزین با دقت 97.506% و 90.67% برای هر دو مجموعه داده NF_ToN_IoT و NF_BoT_IoT است. در]28[، یک روش شناسایی حملات DDoS در دستگاه های IoT توسط Bi-LSTM-CNN ارایه دادند. این مقاله یک حافظه کوتاه مدت دوسویه مبتنی بر توجه ترکیبی با شبکههای عصبی کانولوشن برای شناسایی حملات DDoS در لایه برنامه و SDN پیشنهاد میکند. آنها چندین مدل یادگیری ماشین دیگر مانند رگرسیون لجستیک، درختهای تصمیم، جنگلهای تصادفی، ماشینهای بردار پشتیبان، نزدیکترین همسایگان، تقویت گرادیان شدید، شبکههای عصبی مصنوعی، CNN، LSTM، CNN-LSTM را برای ارزیابی عملکرد مدل پیشنهادی خود به کار گرفتند. . تجزیه و تحلیل تجربی روی مجموعه دادههای چندگانه نشان میدهد که مدل پیشنهادی طبقهبندی را به طور موثر با دقت 99.74% انجام میدهد.
3-روش پیشنهادی
روش پیشنهادی برای تشخیص حملات به شبکه از معماری توزیع شده در سوئیچهای SDN استفاده میشود و روش پیشنهادی دارای اجزای ذیل است:
· کنترل کننده در ابتدا ترافیک شبکه را دریافت نموده و با روش SMOTE آن را متعادلسازی میکند.
· کنترل کننده با استفاده از الگوریتم بهینهسازی کرکس آفریقایی میتواند ویژگیهای مهم ترافیک شبکه را تشخیص دهد و آن را برای کاهش ابعاد ترافیک شبکه استفاده نماید.
· کنترل کننده میتواند روش یادگیری عمیق مانند LSTM را آموزش دهد و این مدل آموزش یافته را برای سوئیچهای SDN ارسال کند.
· کنترلر کننده بردار ویژگی بهینه و مدل آموزش یافته LSTM را برای سوئیچهای SDN ارسال میکند و هر سوئیچ میتواند بر اساس الگوی بردار ویژگی و مدل آموزش یافته LSTM اقدام به تشخیص نفوذ نماید.
· سوئیچهای SDN میتوانند IP های مخرب گرههای حمله کننده را با هم به اشتراک بگذارند.
یک بخش مهم روش پیشنهادی متعادلسازی مجموعه داده تشخیص نفوذ است تا مدلسازی و دقت یادگیری افزایش داده شود. در روش پیشنهادی برای افزایش تعداد نمونههای اقلیت در مجموعه داده از روش SMOTE استفاده میشود تا تعداد نمونههای حمله که کمتر از تعداد نمونههای عادی است افزایش یابد. SMOTE نمونه های مصنوعی را برای کلاس اقلیت ایجاد میکند تا مجموعه داده را متعادل کند. این رویکرد میتواند مشکل اضافه برازش را به دلیل نمونه گیری بیش از حد تصادفی حل کند. ابتدا، SMOTE نمونه های داده مصنوعی را با استفاده از روش k-نزدیکترین همسایه ایجاد میکند. با انتخاب تصادفی دادهها از کلاس اقلیت شروع میشود و الگوریتم k نزدیکترین همسایهها را برای دادهها تنظیم میکند. سپس دادههای ترکیبی بین دادههای تصادفی و دادههای k نزدیکترین همسایگان بهطور تصادفی انتخاب میشوند. شکل(3)، روش کار SMOTE را نشان میدهد.
شکل3: روش تولید نمونه های مصنوعی با SMOTE ]29[
بعد از متعادلسازی مجموعه داده در کنترلرکننده با روش SMOTE، در مرحله فاز انتخاب ویژگی با الگوریتم بهینهسازی کرکس افریقایی انجام میشود. در این مرحله هر بردار ویژگی یک عضو الگوریتم بهینهسای کرکس افریقایی است و توسط این الگوریتم بهینهترین بردار ویژگی کشف میشود. دلایل استفاده از الگوریتم بهینهسازی کرکس افریقایی در انتخاب ویژگی به شرح ذیل است:
§ الگوریتم بهینهسازی کرکس افریقایی در ژورنال الزیور چاپ شده و یک مقاله معتبر در زمینه هوش گروهی است. این الگوریتم اخیراً ارایه شده است و با توجه به آزمایشات نویسندگان، الگوریتم آنها از الگوریتمهای فراابتکاری مطرح نظیر ژنتیک و الگوریتم ذرات دارای خطای کمتری در یافتن جواب بهینه است.
§ الگوریتم بهینهسازی کرکس افریقایی دارای مدلسازی قوی است و جستجوی سراسری و محلی را هم زمان انجام میدهد. پیروی راهحلهای مسئله از چند راهحل بهینه در یافتن جواب بهینه باعث شده نوعی سلسله مراتب رهبری در یافتن جواب بهینه در این الگوریتم وجود داشته باشد و از این جهت الگوریتم بسیار رفتار هوشمندانهای دارد.
§ اگر یکی از راهحلها در نزدیکی بهینه محلی باشد توسط دو راهحل شایسته با احتمال زیاد از بهینه محلی دور میشود. به عبات بهتر احتمال همگرایی الگوریتم به بهینههای محلی کم است.
§ به دلیل مدلسازی قابل توجه و دقیق الگوریتم بهینهسازی کرکس افریقایی، این الگوریتم برای حل مسائلی با ابعاد بالا مانند انتخاب ویژگی بسیار کارآمد است.
در روش پیشنهادی هر بردار ویژگی یک سطر ماتریس جمعیت الگوریتم کرکس یا AVOA و مطابق رابطه(1)، است.
(1) |
|
(2) |
|
(3) |
|
(4) |
|
(5) |
|
(6) |
|
(7) |
|
(8) |
|
(9) |
| |
(10) |
|
(11) |
| |
(12) |
| |
(13) |
|
(14) |
| |
(15) |
| |
(16) |
|
(17) |
|
(18) |
|
(19) |
|
(20) |
|
(21) |
|
(22) |
|
(23) |
|
|
|
|
|
(24) |
|
(25) |
|
(26) |
|
(27) |
|
(28) |
|
(29) |
|
(30) |
|
(31) |
|
(32) |
|
نوع ویژگی | ویژگیها |
عددی | Duration, src_bytes, dst_bytes, land, wrong_fragment, urgent, hot, num_failed_logins, logged_in, num_compromised, root_shell, su_attempted, num_root, num_file_creations, num_shells, num_access_files, num_outbound_cmds, is_host_login, is_guest_login, count, srv_count, serror_rate, srv_serror_rate, rerror_rate, srv_rerror_rate, same_srv_rate, diff_srv_rate, srv_diff_host_rate, dst_host_count, dst_host_srv_count, dst_host_same_srv_rate, dst_host_diff_srv_rate, dst_host_same_src_port_rate, dst_host_srv_diff_host_rate, dst_host_serror_rate, dst_host_srv_serror_rate, dst_host_rerror_rate and dst_host_srv_rerror_rate. |
غیر عددی | “Protocol_type”, “Service”, and “Flag”. |
مجموعه داده NSL-KDDیک مجموعه داده بشدت نامتعادل است زیرا مطابق شکل(10)، حملات مختلف دارای نمونههایی به اندازه یکسان نمیباشد]35[.
شکل 10: عدم تعادل در مجموعه داده NSL-KDD
در این مجموعه داده ترافیک عادی بیشترین سهم از ترافیک را دارد و از طرفی حملهای نظیر neptune دارای بیشترین سهم در بین انواع حملات است و از طرفی حملهای نظیر Perl دارای تعداد نمونههای اندک است. برای رفع این چالش و افزایش تعداد نمونهای انواع حملات از جمله DDoS میتوان با روش تولید داده مصنوعی SMOTE تعدادی نمونه مصنوعی ایجاد نمود و به مجموعه داده اضافه نمود. در روش پیشنهادی مجموع حملاتی نظیر DDoS به تعداد ترافیک عادی با روش SMOTE تولید و به مجموعه داده اضافه میشود. در روش پیشنهادی تعداد نمونههای عادی برابر 65000 و تعداد نمونههای حمله نیز به 65000 افزایش داده میشود تا مجموعه داده متعادل شود.
یکی از مهمترین روش های به دست آوردن تخمین خطای مدل از طریق دادههای تست، روش اعتبار سنجی متقابل میباشد که یکی از روشهای آن، “K-fold cross validation” است. در این روش به صورت تصادفی دادهها را به K بخش به طور یکسان تقسیم میشوند به طوری که در هر مجموعه تقریبا nk مشاهده برای k=1,…,K قرار بگیرد . در آزمایشات انجام شده مقدار k برابر 10 تنظیم شده است. برای ارزیابی سیستم تشخیص نفوذ پیشنهادی به عنون یک روش طبقهبندی ترافیک شبکه از متریکهای مانند دقت15، حساسیت16 و صحت17 مطابق معادله(33)، (34)، (35) فرموله شده است.
(33) |
|
(34) |
|
(35) |
|
حقوق این وبسایت متعلق به سامانه مدیریت نشریات دانشگاه آزاد اسلامی است.
حق نشر © 1403-1400