Learning yordamida tarmoq hujumlarini erta aniqlash


Download 168.19 Kb.
bet7/7
Sana19.06.2023
Hajmi168.19 Kb.
#1603411
1   2   3   4   5   6   7
Bog'liq
Tar 2201.11628

Sinf

Ertalik

MNP

O'rtacha oqim uzunligi

Oddiy

0,991

2.11

124.39

Qo'pol kuch

0,936

1.17

18.43

XSS

0,917

1.00

11.48

SQL in'ektsiyasi

0,509

2.80

5.71



  1. Tegishli ish

Yaqinda chuqur o'rganishga asoslangan bir qator IDS yondashuvlari taklif qilindi. Ushbu yondashuvlarning aksariyati (masalan, [26] ­[32] ) umumiy baytlar, paketlar soni, IP manzillari va portlar raqamlari kabi ma'lum bir oqimdagi barcha paketlarni tahlil qilish orqali olingan oqimga asoslangan statistik xususiyatlarga tayanadi . ­Bundan farqli o'laroq, taklif qilinayotgan yondashuv, hujumlarning dastlabki bosqichida oqimlar haqida qisman mavjud bo'lgan ma'lumotlarni tahlil qilish orqali hujum oqimlarini ishonchli aniqlash uchun ishlatilishi mumkin bo'lgan xom tarmoq trafik ma'lumotlaridan tegishli xususiyatlarni olishga qaratilgan. Ushbu bo'limda biz IDS bo'yicha eng muhim va so'nggi tegishli ishlarga e'tibor qaratamiz, ular tarmoq trafigining xom ashyosidan tegishli xususiyatlarni olish orqali tarmoq hujumlarini tasniflash uchun mashinani o'rganishdan foydalanadilar.
Chjan va boshqalar. [33] parallel o'zaro konvolyutsion neyron tarmog'i (PCCN) deb nomlangan konvolyutsion neyron tarmog'iga asoslangan hujumni aniqlash tarmog'ini taklif qildi. Xususiyatlarni ajratib olish uchun ular tarmoq trafigi ma'lumotlaridan foydalanadilar, lekin ular oqimdagi paketlar sonini 5 tagacha cheklaydi. Mualliflar PCCN tarmog'i tuzilmasi tarmoq tajovuzlarini aniqlashning real vaqt talablariga javob berishini ta'kidlaydilar; ammo ular yondashuvning bu jihatini qo'shimcha muhokama qilmaydi va baholamaydi.
Zhu va boshqalar. [34] chuqur avtomatik kodlovchi va gauss aralashmasi modelidan foydalangan holda nazoratsiz klasterlash asosida tarmoqqa kirishni aniqlashning ierarxik modelini taqdim etdi . ­Taklif etilayotgan model ikkita kichik modelni o'z ichiga oladi: birinchi kichik model real vaqt rejimida g'ayritabiiy trafikni aniqlaydi, ikkinchisi esa birinchisi tomonidan aniqlangan g'ayritabiiy trafikning hujum toifalarini aniqlaydi. Ular PCCN yondashuvidan xususiyatlarni qayta ishlash usulidan foydalanadilar [33] tajovuzni aniqlash modeli uchun xususiyatlarni olish. Mualliflarning ta'kidlashicha, muhim xususiyatlar dastlabki bir nechta paketlar asosida chiqariladi, bu esa real vaqt rejimida tarmoqqa tajovuzni aniqlashni kafolatlaydi. Biroq, ular ushbu yondashuv real vaqtda hujumni aniqlashga qanday erishishini muhokama qilmaydi yoki yondashuvning bu jihatini baholamaydi. Bundan tashqari, ular o'z yondashuvlarining aniqligi, F1-ballari va barcha sinflar bo'yicha o'rtacha AUC ko'rsatkichlari bo'yicha hisobot berishadi, bu sinf taqsimoti nomutanosib bo'lganda noto'g'ri bo'lishi mumkin [24] .
Chjan va boshqalar. [12] oqimlarning fazoviy va vaqtinchalik xususiyatlarini o'rganish uchun CNN va LSTM neyron tarmog'i tuzilmalarini birlashtiradigan tarmoqqa kirishni aniqlash modelini taklif qildi . ­Bizning yondashuvimizga o'xshab, ular xususiyatlarni olish uchun tarmoq trafik ma'lumotlaridan foydalanadilar. Biroq, ular oqimdagi paketlar sonini 10 tagacha cheklaydi, holbuki biz oqimdagi paketlar sonini cheklamaymiz va qo'shimcha ravishda ma'lumotli bashorat qilish uchun mavjud bo'lgan barcha paketlarni tahlil qilamiz. Bundan tashqari, ular, shuningdek, barcha sinflar bo'yicha o'rtacha hisoblangan aniqlik, F1-ballari va AUC bo'yicha o'z yondashuvlarining ishlashi haqida hisobot berishadi, bu sinf taqsimoti nomutanosib bo'lganda noto'g'ri bo'lishi mumkin [24 ] .
Chjan va boshqalar. [35] konvolyutsion neyron tarmoqlarni (CNN) gcForest bilan birlashtirish orqali tarmoqqa kirishni aniqlash uchun ko'p qatlamli vakillik o'rganish modelini taklif qildi . Ular tarmoq paketini tasniflash uchun ikki o'lchovli kulrang o'lchovli tasvirga kodlash uchun P-Zigzag asosidagi yangi ma'lumotlarni kodlash sxemasini taklif qilmoqdalar. Bizning yondashuvimizdan farqli o'laroq, bu yondashuv oqimlarni emas, balki paketlarni tasniflaydi.
Lopez-Vizcaino va boshqalar. [36] tarmoq paketlarini ma'lumotlar oqimlariga guruhlash orqali hujumni erta aniqlash muammosini aniqladi, bunda har bir oqim paketlarning maqsadiga qarab hujum yoki oddiy trafik sifatida belgilanadi. Bu ishdagi g‘oya va tushunchalar bizning ishimizga juda mos keladi. Mualliflar ERDE deb nomlangan yangi vaqtni hisobga oladigan ko'rsatkichni taklif qilmoqdalar, bunda aniq bashoratlar qo'lda aniqlangan ma'lum o'lchov nuqtasidan keyin amalga oshirilsa, jazolanadi . Ushbu ko'rsatkich dastlab depressiyaga uchragan shaxslarni ijtimoiy tarmoqdagi postlari asosida erta aniqlashni o'lchash uchun taklif qilingan. Bundan farqli o'laroq, parametrik bo'lmagan ertalik ko'rsatkichimiz tarmoq oqimlari uchun maxsus ishlab chiqilgan. Metrik qiymat 0 dan 1 gacha, ekstremal qiymatlar 0 va 1 ga erishiladi, agar tasniflagich mos ravishda faqat birinchi paketni va barcha oqim paketlarini tahlil qilib, berilgan oqimni aniq tasniflay olsa. ERDE bilan solishtirganda, biz o'lchovimizni ko'proq ma'lumotli, taqqoslanadigan va intuitiv deb hisoblaymiz. Baholash uchun yuqoridagi mualliflar har bir oqimni har bir oqim uchun paketlarning 10 foizini o'z ichiga olgan o'nta bo'lakka ajratadilar. Tasniflagichlar to'plami (ya'ni, Random Forest, J48, JRip va PART) oqimlarning har bir qismini ketma-ket tahlil qiladi va u uchta natijani berishi mumkin: hujum, normal yoki kechikish. Maqsad, iloji boricha kamroq bo'laklardan foydalangan holda hujumni aniqlashdir. Ular tarmoq kanali orqali uzatiladigan har bir yangi paketdan manba porti, IP va MAC manzillari kabi trafik statistikasini chiqaradigan [37] dan xususiyatni ajratib olish usulidan foydalanadilar . Mualliflar tajovuzni erta aniqlash muammosini tarmoq oqimlari nuqtai nazaridan aniqlagan bo'lsalar-da, ular sinfni bashorat qilish uchun usul (tarmoq oqimlarini hisobga olmaydigan va har bir paketni mustaqil ravishda qayta ishlamaydigan) yordamida olingan xususiyatlardan qanday foydalanishni tushuntirmaydilar. berilgan oqim. Bundan farqli o'laroq, biz II-A va II-C bo'limlarida paketlarni oldindan qayta ishlash bosqichlari va erta tasniflash uchun ishlatiladigan xususiyatlarni mos ravishda batafsil tavsiflaymiz. Mualliflar mashinani o'rganish modellari hujumni erta aniqlash uchun foydalanilganda yaxshi ishlamaydi degan xulosaga kelishadi; ammo, bizning natijalarimiz shuni ko'rsatadiki, bizning yondashuvimiz ma'lum oqimning dastlabki bir nechta paketlarini tahlil qilish orqali yuqori darajadagi aniqlik bilan hujumlarni aniqlay oladi.
Xulosa qilib aytganda, bizning ma'lumotlarimizga ko'ra, hujumni aniqlashning mavjud yondashuvlari hujum bilan bog'liq to'liq ma'lumotni tekshirish orqali ma'lum bir hujumni aniqlashi mumkin. Bu shuni anglatadiki, tizim faqat nishon ostidagi tizimda amalga oshirilgan hujumni aniqlay oladi va tizimga zarar yetkazishi mumkin. Bundan farqli o'laroq, hujumlarni erta aniqlash yondashuvimiz hujumlarning dastlabki bosqichida mavjud bo'lgan qisman ma'lumotlarni tahlil qilish orqali hujumlarni ishonchli aniqlashi mumkin.

  1. Yaroqlilik uchun tahdidlar

Tashqi haqiqiylikka asosiy tahdid shundaki, biz baholashda faqat bitta ma'lumotlar to'plamidan foydalandik. Shuning uchun, bizning tajribamiz natijalari har xil turdagi hujum sinflariga ega bo'lgan boshqa ma'lumotlar to'plamlari uchun farq qilishi mumkin. Bizga maʼlum boʻlishicha, CSE-CIC-IDS201 8 2 dan tashqari hammaga ochiq maʼlumotlar toʻplamining aksariyati Bu faqat CICIDS2017 ning vorisi, yoki eskirgan va/yoki xom tarmoq trafik ma'lumotlari yo'q [2] , [9] . Bizning yondashuvimiz qo'lda funksiya tanlash jarayoniga tayanish o'rniga, tarmoq trafigining xom ashyosidan tegishli xususiyatlarni ajratib olishi mumkin; shuning uchun uni boshqa ma'lumotlar to'plamlariga osongina qo'llash mumkin. Ushbu tahdidni yumshatish uchun CSE-CIC-IDS2018 kabi turli xil ma'lumotlar to'plamlari yordamida qo'shimcha tajribalar o'tkazish biz uchun kelajakdagi ish bo'ladi.
Tashqi haqiqiylikka yana bir tahdid shundaki, baholash sub'ektiv ko'rinishi mumkin, chunki biz o'z yondashuvimizni adabiyotdagi boshqa IDS yondashuvlari bilan taqqoslamaganmiz. Biroq, IV bo'limda muhokama qilinganidek , biz qo'lda yoki oqimga asoslangan statistik xususiyatlarga tayanish o'rniga, tarmoq trafik ma'lumotlaridan tegishli xususiyatlarni oxirigacha ajratib oladigan va tarmoq hujumlarini aniqlaydigan biznikiga o'xshash yondashuvni topa olmadik . imkon qadar erta.
Bizning ishimiz uchun ichki tahdid shundaki, biz faqat uchta hujum sinfini ko'rib chiqdik. Misol uchun, biz ­Hearbleed va Botnet kabi boshqa turdagi hujumlar bilan tajriba o'tkazmadik . II-B bo'limda aytib o'tganimizdek , biz oddiy DNN modelini ( ya'ni nisbatan kichik bo'lgan modelni) o'rgatamiz.
2 https://www.unb.ca/cic/datasets/ids-2018.html o'rgatish mumkin bo'lgan parametrlar soni) yaxshi aniqlik va oqilona prognoz vaqtini olish uchun faqat ma'lum turdagi hujumlarni aniqlash.
VI. Xulosa
hujum ostida bo'lgan tizimga ko'proq zarar yetkazishidan oldin real vaqt rejimida tarmoq hujumlarining oldini olish uchun uchdan uchigacha bosqinlarni erta aniqlash tizimini taqdim etdik . ­Biz hujumni erta aniqlash uchun CNN-ga asoslangan tasniflagichdan foydalandik. Tarmoq boshqa yondashuvlarda qo'llaniladigan qo'lda xususiyat tanlash jarayoniga tayanish o'rniga, xom tarmoq trafiki ma'lumotlaridan tegishli xususiyatlarni olish uchun nazorat ostida o'qitiladi. Bundan tashqari, biz yondashuvimiz orqali qilingan bashoratlarning ertaligini baholash uchun yangi ko'rsatkichni, ya'ni ertalikni joriy qildik. Biz CICIDS2017 ma'lumotlar to'plamiga bo'lgan yondashuvimizni empirik tarzda baholadik. Natijalar shuni ko'rsatadiki, bizning yondashuvimiz taxminan 1 dan 3 gacha bo'lgan paketlarni tahlil qilish orqali hujumlarni yuqori darajadagi aniqlik bilan aniqlaydi. Bizning yondashuvimiz umumiy 0,803 muvozanatli aniqlikka erishdi . Kelgusi ishimiz uchun biz turli xil ma'lumotlar to'plamlari bo'yicha yondashuvimizni baholashni maqsad qilganmiz. Bundan tashqari, biz turli xil neyron tarmoqlari arxitekturalarini o'rganishni rejalashtirmoqdamiz, ularning hujumni erta aniqlashda nisbiy ishlashini o'rganish. Shuningdek, biz mikrokontrollerlar uchun Tensorflow Lite -dan foydalangan holda IoT (Internet of Things) tarmog'idagi tugunlarni himoya qilish yondashuvimizni qo'llashni rejalashtirmoqdamiz. [38] faqat Kilobayt (KB) xotiraga ega mikrokontroller bloklarida oldindan o'rgatilgan mashinani o'rganish modellarini ishga tushirish imkonini beruvchi kutubxona .
Tasdiqlash
Yevropa Ittifoqining Horizon 2020 tadqiqot va innovatsiyalar dasturining ­957212 ( VeriDevOps ) grant shartnomasi asosida moliyalashtirilishi bilan amalga oshirildi ­. Bu erda bildirilgan fikrlar va dalillar moliyalashtiruvchi organning rasmiy nuqtai nazarini aks ettirishi shart emas.
Ma'lumotnomalar

  1. B. Mukherji, L. Xeberleyn va K. Levitt, “Tarmoqqa kirishni aniqlash ­”, IEEE Network, jild. 8, yo'q. 3, 26-41-betlar, 1994 yil.

  2. Z. Ahmad, A. Shahid Khan, C. Wai Shiang , J. Abdulloh va F. Ahmad, "Tarmoqqa kirishni aniqlash tizimi: Mashinani o'rganish va chuqur o'rganish yondashuvlarini tizimli o'rganish", Rivojlanayotgan telekommunikatsiya texnologiyalari bo'yicha bitimlar , jild. 32, yo'q. 1, p. e4150, 2021. [Onlayn]. Mavjud: https://onlinelibrary.wiley.com/doi/abs/10.1002/ett. 4150

  3. G. Vigna, WK Robertson va D. Balzarotti , "Mutant ekspluatatsiyalar yordamida tarmoqqa asoslangan hujumni aniqlash imzolarini sinovdan o'tkazish", Kompyuter va aloqa xavfsizligi bo'yicha 11-ACM konferentsiyasi materiallarida, CCS 2004, Vashington, DC, AQSh, 25 oktyabr- 29, 2004 yil . ACM, 2004 yil, 21-30-betlar.

  4. H. Liao, CR Lin, Y. Lin va K. Tung, "Intrusionni aniqlash tizimi: keng qamrovli sharh", J. Netw . Hisoblash . Ilova. , jild. 36, yo'q. 1, 16-24-betlar, 2013 yil.

  5. J. Li, Y. Qu, F. Chao, HPH Shum, ESL Xo va L. Yang, tarmoqqa kirishni aniqlash uchun mashinani o'rganish algoritmlari . Cham: Springer xalqaro nashriyoti, 2019, 151-179-betlar. [Onlayn]. Mavjud: https://doi.org/10.1007/978-3-319-98842-9_6

  6. P. Garcia-Teodoro, JED Verdejo, G. Macia-Femandes va E. Vazquez, "Anomaliyaga asoslangan tarmoqqa kirishni aniqlash: Texnikalar, tizimlar va muammolar", Hisoblash . Xavfsiz . , jild. 28, yo'q. 1-2, 18-28-betlar, 2009 yil.

  7. Y. Bengio , "Nazoratsiz va transferli o'rganish uchun vakolatlarni chuqur o'rganish", Proceedings of ICML Workshop on Unsupervised and Transfer Learning , ser. Mashinalarni o'rganish bo'yicha tadqiqot materiallari, I. Guyon, G. Dror , V. Lemaire, G. Teylor va D. Silver, Eds., jild. 27. Bellevue, Vashington, AQSh: PMLR, 02 iyul 2012 yil, 17-36-betlar. [Onlayn]. Mavjud: http://proceedings.mlr.press/v27/bengio12a.html

  8. F. Chollet va boshqalar. , “ Keras ”, https://keras.io, 2015 yil.

  9. I. Sharafaldin , AH Lashkari va AA Ghorbani , “Intrusionlarni aniqlash boʻyicha yangi maʼlumotlar toʻplamini yaratish va kirish trafigini tavsiflash toʻgʻrisida”, Axborot tizimlari xavfsizligi va maxfiyligi boʻyicha 4-xalqaro konferentsiya materiallarida, ICISSP 2018, Funchal, Madeyra – Portugaliya, yanvar, ­yanvar 22-24, 2018 , P. Mori, S. Furnell va O. Kamp, Eds. SciTePress , 2018, 108-116-betlar.

  10. B. Claise , B. Trammell va P. Aitken, "Oqim ma'lumotlarini almashish uchun IP oqimi ma'lumotlarini eksport qilish (IPFIX) protokolining spetsifikatsiyasi ­", RFC , jild. 7011, 1-76-betlar, 2013 yil.

  11. AD Khairkar , DD Kshirsagar va S. Kumar, "Veb-hujumlarni aniqlash uchun ontologiya", 2013 yilda Aloqa tizimlari va tarmoq texnologiyalari bo'yicha xalqaro konferentsiya , 2013 yil, 612-615-betlar.

  12. Y. Zhang, X. Chen, L. Jin , X. Vang va D. Guo, "Tarmoqqa kirishni aniqlash: chuqur ierarxik tarmoq va dastlabki oqim ma'lumotlariga asoslangan", IEEE Access , jild. 7, 37 004-37 016 bet, 2019 yil.

  13. Google Cloud, "Mashinani o'rganishda real vaqtda bashorat qilishning kechikishini minimallashtirish", onlayn; 2021-yil 26-dekabrda foydalanilgan. [Onlayn]. Mavjud: https://cloud.google.com/architecture/ Mashinada o'rganishni bashorat qilishda kechikishni minimallashtirish

  14. Z. Lu, H. Pu, F. Vang, Z. Xu va L. Vang, "Neyron tarmoqlarning ekspressiv kuchi: kenglikdan ko'rinish", Neyron ma'lumotlarini qayta ishlash tizimlaridagi yutuqlar 30: Neyron ma'lumotlari bo'yicha yillik konferentsiya. Processing Systems 2017, 4-9 dekabr, 2017, Long Beach, CA, USA , 2017, s. 6231 ­6239. [Onlayn]. Mavjud: https://proceedings.neurips.cc/paper/2017/ hash/32cbf687880eb1674a07bf717761dd3a-Abstract.html

  15. S. Yang va A. Braun, "Neyron tarmoq ansambllari: ­ko'p bosqichli yondashuvdan foydalangan holda yaxshilangan ishlash uchun ko'p tipli modellarni birlashtirish", Expert Syst. J. Knowl . Eng. , jild. 21, yo'q. 5, 279-288-betlar, 2004 yil.

  16. Y. Lecun , L. Bottou , Y. Bengio va P. Haffner, "Hujjatni tanib olishda qo'llaniladigan gradientga asoslangan ta'lim", IEEE materiallari , jild. 86, 2278-2324-betlar, 1998 yil.

  17. I. Goodfellow, Y. Bengio va A. Courville, Deep Learning . MIT Press, 2016, http://www.deeplearningbook.org.

  18. V. Nair va GE Xinton, "Rektifikatsiya qilingan chiziqli birliklar cheklangan boltzman mashinalarini yaxshilaydi", Mashina o'rganish bo'yicha 27-xalqaro konferentsiya (ICML-10), 2010 yil 21-24 iyun, Hayfa, Isroil , J. Furnkranz va T. Yoaxims , Ed. Omnipress , 2010, 807-814-betlar. [Onlayn]. Mavjud: https://icml.cc/Conferences/2010/papers/ 432.pdf

  19. M. Lin, Q. Chen va S. Yan, "Tarmoqdagi tarmoq", arXiv , 2014 yil.

  20. C. Shorten va TM Khoshgoftaar , "Chuqur o'rganish uchun tasvir ma'lumotlarini oshirish bo'yicha so'rov ­", J. Big Data , jild. 6, p. 60, 2019 yil.

  21. DP Kingma va J. Ba, "Odam: Stokastik optimallashtirish usuli", arXiv e-prints , p. arXiv: 1412.6980, 2014 yil dekabr.

  22. F. Pedregosa , G. Varokaux , A. Gramfort , V. Mishel, B. Thirion , O. Grisel, M. Blondel, P. Prettenhofer , R. Vayss, V. Dubourg , J. Vanderplas , A. Passos , D. Cournapeau , M. Brucher , M. Perrot va E. Duch - esnay , "Scikit-learn: Machine Learning in Python", Journal of Machine Learning Research , jild. 12, 2825-2830-betlar, 2011 yil.

  23. J. Sola va J. Sevilya, "Neyron tarmoqlarni murakkab sanoat muammolariga qo'llash uchun kirish ma'lumotlarini normallashtirishning ahamiyati", jild. 44, 1464-1468-betlar, 1997 yil.

  24. Matthews korrelyatsiya koeffitsienti (MCC) ishlashi to'g'risida ", Pattern Recognit . Lett. , jild. 136, 71-80-betlar, 2020 yil.

  25. WG Cochran, Sampling Techniques, 3-nashr . Jon Uayli, 1977 yil.

  26. J. Gu va S. Lu, "SVM-dan foydalanib, naive bayes xususiyatini o'rnatish bilan samarali kirishni aniqlash yondashuvi", Hisoblash . Xavfsiz , jild. 103, 102 ­158-bet, 2021 yil.

  27. MF Umer, M. Sher va Y. Bi, "Oqimga asoslangan hujumni aniqlash: Texnikalar va muammolar", Hisoblash . Xavfsiz . , jild. 70, 238-254-betlar, 2017 yil.

  28. N. Marir , H. Vang, G. Feng, B. Li va M. Jia, "Spark yordamida chuqur e'tiqod tarmog'i va ansambl SVMga asoslangan taqsimlangan g'ayritabiiy xatti-harakatlarni aniqlash yondashuvi", IEEE Access , vol. 6, 59-betlar 657-59 671, 2018 yil.

  29. R. Vinayakumar , M. Alazab , KP Soman, P. Poornachandran , A. Al- Nemrat va S. Venkatraman, "Intellektual hujumni aniqlash tizimi uchun chuqur o'rganish yondashuvi", IEEE Access, jild. 7, 41 525-41 550-betlar, 2019 yil.

  30. RK Malaiya , D. Kwon, SC Suh, H. Kim, I. Kim va J. Kim, "Tarmoq anomaliyalarini aniqlash uchun chuqur o'rganishning empirik bahosi", IEEE Access , jild. 7, 140-betlar 806-140 817, 2019-yil.

  31. G. Andresini , A. Appice , ND Mauro, C. Loglisci va D. Malerba , "Intrusionni aniqlash uchun ko'p kanalli chuqur xususiyatni o'rganish", IEEE Access , jild. 8, 53-bet 346-53 359, 2020 yil.

  32. S. Rajagopal, PP Kundapur va HKS, "Tarmoqqa tajovuzni samarali aniqlash sari: Azure bulutida kontseptsiyadan yaratilishgacha", IEEE Access , jild. 9, 19-betlar 723-19 742, 2021 yil.

  33. Y. Chjan, X. Chen, D. Guo, M. Song, Y. Teng va X. Vang, "PCCN: ko'p sinfli nomutanosib tarmoq trafik oqimlarida g'ayritabiiy tarmoq trafik oqimlarini aniqlash uchun parallel o'zaro konvolyutsion neyron tarmoq", IEEE Kirish , jild. 7, 119-betlar 904-119 916, 2019-yil.

  34. Y. Zhu, D. Xan va X. Yin, "Nazorat qilinmagan klasterlash asosida tarmoqqa kirishni aniqlashning ierarxik modeli", MEDES '21: Raqamli ­ekotizimlarni boshqarish bo'yicha 13-xalqaro konferentsiya materiallari , Virtual voqea, Tunis, noyabr 1 - 3, 2021 , R. Chbeir , Y. Manolopoulos , L. Bellatreche , D. Benslimane, M. Ivanovich va Z. Maamar , Eds. ACM, 2021, 22-29-betlar.

  35. X. Zhang, J. Chen, Y. Zhou, L. Xan va J. Lin, "Tarmoqqa asoslangan hujumni aniqlash uchun ko'p qatlamli vakillikni o'rganish modeli", IEEE Access , jild. 7, 91-bet 992-92 008, 2019 yil.

  36. MF Lopez-Vizcaino, FJ Novoa , D. Fernandez, V. Carneiro va F. Cacheda , "OT skanerlash hujumlari uchun hujumni erta aniqlash", IEEE tarmog'ini hisoblash va ilovalar bo'yicha 18-xalqaro simpoziumda, NCA 2019, Kembrij, MA, AQSh , 2019 yil 26-28 sentyabr , A. Gkoulalas - Divanis , M. Marchetti va DR Avresky , Eds. IEEE, 2019, 1-5-betlar.

  37. Y. Mirsky, T. Doitshman , Y. Elovici va A. Shabtai, "Kitsune: onlayn tarmoqqa kirishni aniqlash uchun avtokodlovchilar ansambli", CoRR , jild. abs/1802.09089, 2018. [Onlayn]. Mavjud: http://arxiv.org/ abs/1802.09089

  38. R. Devid, J. Dyuk, A. Jeyn, VJ Reddi, N. Jeffris, J. Li, N. Kreeger , I. Nappier , M. Natraj, S. Regev, R. Rodos, T. Vang va P. Warden, " Tensorflow lite micro: Tinyml tizimlarida o'rnatilgan mashinani o'rganish", CoRR , jild. abs/2010.08678, 2020. [Onlayn]. Mavjud: https://arxiv.org/abs/2010.08678


Download 168.19 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling