به‌کارگیری نرخ آموزش پایدار شبکه‌های عصبی خودرمزگذار به‌منظور تشخیص ناهنجاری برای دیواره آتش برنامه کاربردی وب

نویسندگان

دانشکده مهندسی برق، دانشگاه صنعتی خواجه نصیرالدین طوسی، تهران، ایران

چکیده

مهندسی ویژگی با استفاده از شبکه‌های عصبی ژرف پیشرفت چشم‌گیری داشته است. یکی از انواع شبکه‌های ژرف، شبکه عصبی خودرمزگذار پشته‌ای است. از این شبکه با قابلیت یادگیری بدون سرپرست برای استخراج ویژگی و تشخیص ناهنجاری استفاده می‌شود. در این مقاله نیز با تکیه بر این دو کاربرد مهم، از شبکه‌های خودرمزگذار پشته‌ای به‌منظور تشخیص حملات به عنوان راهکاری در دیواره آتش برنامه‌های کاربردی وب استفاده می‌نماییم. در این راهکار دسته‌بندهای تک کلاسه سعی در شناسایی درخواست‌های مخرب HTTP دارد. ویژگی‌هایی که با استفاده از مدل bigram مبتنی بر کاراکتر ساخته شده‌اند، زیاد و بسیاری از آن‌ها نامرتبط می‌باشند. ازاین‌رو با استفاده از شبکه‌های خودرمزگذار پشته‌ای ویژگی‌های مرتبط را استخراج می‌کنیم. همچنین پایداری آموزش شبکه‌های عصبی ژرف یکی از چالش‌های آموزش می‌باشد. به همین خاطر برای پایداری شبکه‌های خودرمزگذار، یک نرخ آموزش پایدار توسعه می‌دهیم. با استفاده از دو مجموعه دادگان CSIC-2010 و ECML/PKDD-2007 نتایج شبیه‌سازی شبکه خودرمزگذار و تشخیص حملات را مشاهده خواهیم کرد. همان‌گونه که خواهیم دید، با چنین رویکردی علاوه بر اینکه شبکه خودرمزگذار ناپایدار نمی‌شود، نتایج قابل قبولی هم در شناسایی حملات خواهد داشت.

کلیدواژه‌ها

  • [1] A. M. Vartouni, M. Teshnehlab, and S. S. Kashi, "SAOSA: Stable Adaptive Optimization for Stacked Auto-encoders," Neural Processing Letters, pp. 1-26, 2020.
  • [2] Y. Bengio, "Deep learning of representations for unsupervised and transfer learning," in Proceedings of ICML workshop on unsupervised and transfer learning, 2012, pp. 17-36.
  • [3] H.-J. Liao, C.-H. R. Lin, Y.-C. Lin, and K.-Y. Tung, "Intrusion detection system: A comprehensive review," Journal of Network and Computer Applications, vol. 36, no. 1, pp. 16-24, 2013.
  • [4] M. Zhang, B. Xu, S. Bai, S. Lu, and Z. Lin, "A deep learning method to detect web attacks using a specially designed cnn," in International Conference on Neural Information Processing, 2017, pp. 828-836: Springer.
  • [5] A. M. Vartouni, S. S. Kashi, and M. Teshnehlab, "An anomaly detection method to detect web attacks using Stacked Auto-Encoder," in Fuzzy and Intelligent Systems (CFIS), 6th Iranian Joint Congress on, pp. 131-134: IEEE, 2018.
  • [6] A. M. Vartouni, M. Teshnehlab, and S. S. Kashi, "Leveraging deep neural networks for anomaly-based web application firewall," IET Information Security, 2019.
  • [7] H. Mac, D. Truong, L. Nguyen, H. Nguyen, H. A. Tran, and D. Tran, "Detecting attacks on Web applications using autoencoder," in Proceedings of the Ninth International Symposium on Information and Communication Technology, 2018, pp. 416-421.
  • [8] A. Gurina and V. Eliseev, "Anomaly-based method for detecting multiple classes of network attacks," Information, vol. 10, no. 3, p. 84, 2019.
  • [9] Y. Pan, F. Sun, Z. Teng, J. White, D. C. Schmidt, J. Staples, and L. Krause, "Detecting web attacks with end-to-end deep learning," Journal of Internet Services and Applications, vol. 10, no. 1, pp. 1-22, 2019.
  • [10] J. Liang, W. Zhao, and W. Ye, "Anomaly-Based Web Attack Detection: A Deep Learning Approach," in Proceedings of the 2017 VI International Conference on Network, Communication and Computing, 2017, pp. 80-85: ACM.
  • [11] T.-Y. Kim and S.-B. Cho, "Web traffic anomaly detection using C-LSTM neural networks," Expert Systems with Applications, vol. 106, pp. 66-76, 2018.
  • [12] A. M. Vartouni, S. Mehralian, M. Teshnehlab, and S. S. Kashi, "Auto-encoder LSTM structure for anomaly-based Web Application Firewall," International Journal of Information and Communication Technology Research, 2020.
  • [13] B. Widrow and M. E. Hoff, "Associative storage and retrieval of digital information in networks of adaptive “neurons”," in Biological Prototypes and Synthetic Systems: Springer, 1962, pp. 160-160.
  • [14] J. Duchi, E. Hazan, and Y. Singer, "Adaptive subgradient methods for online learning and stochastic optimization," Journal of Machine Learning Research, vol. 12, no. Jul, pp. 2121-2159, 2011.
  • [15] M. Zeiler, "ADADELTA: an adaptive learning rate method. arXiv preprint arXiv: 12125701," 2012.
  • [16] T. Tieleman and G. Hinton, "Lecture 6.5-RMSProp, COURSERA: Neural networks for machine learning," University of Toronto, Tech. Rep, 2012.
  • [17] D. Kingma and J. Ba, "Adam: A method for stochastic optimization," arXiv preprint arXiv:1412.6980, 2014.
  • [18] T. Tan, S. Yin, K. Liu, and M. Wan, "On the Convergence Speed of AMSGRAD and Beyond," in IEEE 31st International Conference on Tools with Artificial Intelligence (ICTAI), 2019, pp. 464-470: IEEE.
  • [19] Y. Bengio, A. Courville, and P. Vincent, "Representation learning: A review and new perspectives," IEEE transactions on pattern analysis and machine intelligence, vol. 35, no. 8, pp. 1798-1828, 2013.
  • [20] D. Jurafsky and J. H. Martin, Speech and language processing. Pearson London, 2014.
  • [21] I. Kanaris, K. Kanaris, I. Houvardas, and E. Stamatatos, "Words versus character n-grams for anti-spam filtering," International Journal on Artificial Intelligence Tools, vol. 16, no. 06, pp. 1047-1067, 2007.
  • [22] M. Nicolau and J. McDermott, "A hybrid autoencoder and density estimation model for anomaly detection," in International Conference on Parallel Problem Solving from Nature, 2016, pp. 717-726: Springer.
  • [23] C. Torrano-Gimnez, A. Prez-Villegas, and G. Alvarez, "The HTTP dataset CSIC 2010," ed: Instituto de Seguridad de la Información (ISI), 2010.
  • [24] C. Raıssi, J. Brissaud, G. Dray, P. Poncelet, M. Roche, and M. Teisseire, "Web analyzing traffic challenge: description and results," in Proceedings of the ECML/PKDD, 2007, pp. 47-52, 2007.
  • [25] K. L. Ingham, A. Somayaji, J. Burge, and S. Forrest, "Learning DFA representations of HTTP for protecting web applications," Computer Networks, vol. 51, no. 5, pp. 1239-1255, 2007.
  • [26] C. Torrano‐Gimenez, H. T. Nguyen, G. Alvarez, and K. Franke, "Combining expert knowledge with automatic feature extraction for reliable web attack detection," Security and Communication Networks, vol. 8, no. 16, pp. 2750-2767, 2015.
دوره 18، شماره 1
بهار و تابستان
اردیبهشت 1399