文摘

云计算在共享资源和信息中起着举足轻重的作用。是具有挑战性的安全云服务不同的入侵者。入侵检测系统(IDS)起着至关重要的作用在探测入侵者的攻击,也是用于监控的交通网络。这篇论文的目的是控制攻击使用机器学习(ML)技术结合人工蜂群(ABC)命名Group-ABC (G-ABC)。id检测器已经实现,进一步使用G-ABC仿真结果已经确定。评估使用等措施进行了精度,回忆,准确性,F测量。不同的攻击如根(U2R),用户调查,根当地(R2L)、后门、蠕虫、拒绝服务(DoS)攻击已经被发现。仿真分析是使用两个数据集执行的,也就是说,NSL-KDD数据集和UNSW-NB15数据集,对现有工作进行比较分析来证明的有效性提出id。工作的目的是确定入侵者攻击系统使用深度学习技术。

1。介绍

在今天的场景中,云计算在共享资源和信息中起着举足轻重的作用和计算与预定义的服务如软件即服务(SAAS)、平台即服务(PAAS)和基础设施即服务(IAAS) (1]。它是具有挑战性的multitenet保障这些云服务,静态和动态的环境。因此,云安全是由使用不同的安全控制,防止入侵者通过减少各自的入侵者的强度水平(2,3]。在云中,有四个不同的安全控制,即控制,侦探威慑控制,纠正控制和预防控制(4,5]。在这些控件,威慑控制使用报警系统最终减少了攻击水平。预防控制是用来提供鲁棒性预防措施和方法对入侵者的攻击。纠正控制过程有助于威胁的识别和使用措施,培训系统,以避免未来的攻击(6]。入侵检测系统(IDS)是一个侦探的一部分控制在云环境中用于安全控制机制(7]。id可以是一个硬件系统,包括使用物理设备探测威胁的威胁或软件系统监控是通过识别和自动完成报警系统。IDS的分类根据他们的功能,已经完成位置和类型的行动。有三种类型的id: anomaly-based id,基于签名的id,和混合id。按[8),已知的攻击,它可以减轻使用机器学习技术在anomaly-based id。这种技术检测包被入侵者利用未知模式或签名。也叫行为检测系统由于建模的用户,主机和网络行为,从而生成报警时系统的行为改变了从正常的行为。在基于签名的IDS,先前已知的威胁或攻击的签名保存在数据库中。包和签名模式可用于识别入侵者的数据包。这种技术的检测精度非常高。然而,这种方法失败时到达包签名系统中是不可用的。混合IDS是前两者的结合方法如前所述,但很少使用这种方法不能提供所需的检测精度。

1描述了基于位置的id在云中如基于网络的IDS (NIDS)和基于主机的IDS (HIDS)。它展示了NIDS的放置在网络这样的云是通过互联网连接来访问云服务的用户。NIDS用于扫描整个网络来确定数据流和检测数据包来自哪个位置(入侵者或正常的数据包)。如果数据包被入侵者,然后一个警告消息发送到网络管理员的预防。按照云安全机制,NIDS充当防范入侵者的攻击虽然IDS检查包级别的交通网络中,不阻止信息。此外,NIDS的网络节点和实时数据分析已经完成。

因此,Deshpande等人开发HIDS-based探测系统平均约96%的敏感性,特异性42.5%,准确性90%和20阈值水平9]。作者认为每个主机的hid灯监控传入和传出的网络流量。hid灯用于监控主机的数据包或从入侵者并发起警报消息当入侵者的攻击。但是,这项研究的缺点是模块使用的要求更新数据的集成系统,检测到攻击日志。Devarakonda等人综合强度和NIDS和实施改进的蜻蜓优化技术(10]。检出率是96%,但限于确定攻击对预期结果的精度。虽然一些群体智慧(SI)和机器学习(ML)算法是在文献中,以一种有效的方式控制入侵者攻击仍然要求(11]。工作的目的是确定入侵者攻击系统使用深度学习技术。的贡献提出工作通过理解的局限性给出如下:(我)介绍了基于id的ML技术与最优化技术ABC名叫Group-ABC (G-ABC)。(2)拟议的研究中起着举足轻重的作用在探测入侵者的攻击,也是用于监控网络中交通目的亲密可疑活动和入侵者对管理员的威胁。(3)一种新颖的分布式实现探测器,进一步仿真结果的精度等性能指标,回忆,准确性,F测量计算。评价进行了通过比较它与现有的工作。

本文的组织如下。一开始,引入不同的恶意攻击已经强调了紧随其后的是类型的攻击。第二部分包括基于id的不同以往的研究技术使用毫升和群体智慧(SI)的方法。拟议的方法描述了不同算法的进一步参与他们的工作。在下一节中,演示的结果和讨论了性能指标。最后一部分以一个有效的结论。

2。文献综述

网络系统是用于部署IDS监视入侵者的恶意攻击的来源。现有的研究认为两个不同IDS等基于主机的IDS和基于网络的IDS。贾比尔等人提出了一个HIDS-based预防模型避免分布式拒绝服务攻击(DDoS)。作者使用了混合预防模型的主成分分析(PCA)和线性判别分析(LDA)。此外,蚁狮使用优化技术进一步选择特性和使用安的攻击分类技术。统计技术描绘一个100%的检测和预防率(12]。

Deshpande等人提出了一个基于hid灯提醒云检测模型用户恶意活动。这项研究说明了将工作划分为框架的开发与OpenNebula检测模型。数据记录模块和管理模块说明,然而,分类器是用于跟踪调用有助于使网络更具有可伸缩性。开发模型的检测精度为96%,获得了高灵敏度。虽然获得了高灵敏度,提出了工作仅限于说明自适应管理模块和自适应报警系统(9]。

马利克和汗提出了一个混合模型使用算法和决策树分类入侵者的攻击。在这部作品中,作者使用了节点修剪算法和决策树用于分类的目的。该模型被应用到入侵者的问题考虑到众所周知的数据集。混合模型是进一步与其他分类器相比,执行和绩效评估的大约0.136%的假阳性率(玻璃钢),精度为99.98%,检出率为92.71%,约96.65%的准确性。系统是复杂的决策树的剪枝任意节点要求更多的推广13]。

从业人员建立了一个混合IDS模型使用发光群优化和禁忌搜索。目标的优化是减少收敛时间和避免诱捕情况在当地的最适条件。IDS模型研究的多层结构优化之间的可靠通信用户(14]。加戈等人提出了ABC-based恶意节点识别系统与机器上优于卡尔曼滤波。实验结果测试使用NSL-KDD数据集和进一步与支持向量机相比,ML-based IDS系统[15]。查图尔维迪等人克服的局限性,提出了基于hid灯用于安全预警系统模型从入侵者攻击多个应用程序和数据。大多数网络应用程序需要一个高水平的安全为企业和政府部门。该模型是适合防止攻击云计算主机(16]。

戈什等人提出了健壮的IDS使用松鸡交配算法使用NSL-KDD数据集。作者减少使用这个算法的特性,提供了大约81%的准确性。仿真结果表明,相比发达IDS优于其他metaheuristic技术。扫描过程是漫长的,因为它是困难的为大型数据集[检测入侵17]。Sreelatha等人解决安全和隐私问题使用高效的基于云的IDS使用特征选择技术叫鹬。使用深度的扩展形式转移学习分类模型的开发,使用优化算法和功能降低。网络流量的行为和不同的攻击是使用NSL-KDD数据集分类的,和绩效指标的检测率和误警率测定(18]。现有的如上所述的研究显示,尽管现有IDS领域的研究,仍然有一个健壮的id需要克服的局限性的复杂性和警报系统,以防恶意节点的攻击。此外,研究人员使用CSA结合的智能行为K——聚类算法。获得的最优解是全局考虑到不同的数据集。CS算法测量的准确性考虑25-feature集,使用19特性和性能评估。发达CS算法的精度比现有的(19]。本文开发了一个健壮的IDS系统使用毫升和SI技术解释恶意节点的活动。

3所示。提出的方法

该方法分为两个阶段。第一个框架设计使用群人工蜂群(ABC)公认G-ABC技术来选择最优的特性和减少冗余功能。数据集用于开发NSL-KDD IDS模型。在第二个框架,作为分类器款reparability和进一步优化,以达到更好的结果。提出的框图模型图2

3.1。IDS使用G-ABC

在本节中,G-ABC算法实现从数据集选择最好的特性。ABC是SI技术受觅食的人工蜜蜂聚集在搜索空间。“群”命名的一个殖民地蜜蜂飞随机寻找食物来源与大量的花蜜。具体来说,有三种类型的蜜蜂:,旁观者,侦察蜂。蜜蜂蜜蜂都属于工作当他们得到食物来源。蜜蜂蜜蜂在蜂巢是旁观者的信息利用蜜蜂。然而,蜜蜂,没有任何经验被称为侦察蜂。在该算法中,侦察蜜蜂是一个探索者,而雇佣和旁观者蜜蜂被归类为剥削者。整个过程的搜索使用G-ABC入侵者是阐述了算法1

输入:N数据⟵归一化预处理后的数据
输出:年代数据⟵选定数据规范化数据根据他们的健康
(1) 计算大小,行,坳=大小(N数据)
(2) 最终记录= []
(3) 数= 1
(4) 我的范围(N数据上校)
(5) 当前功能坳=N数据(所有行,我)
(6) 所有分组蜜蜂记录= []
(7) J范围内(5)
(8) Ebee =[当前功能(1)上校,其他五个电流特性坳(随机)
(9)
(10) 定义G-ABC的适应度函数
(11) 所有适合记录= []
(12) 健康状态= 0
(13) 对K范围(Ebee)
(14) 如果Ebee (K)>Obee
(15) 健康状态= 1
(16) 其他的
(17) 健康状态= 0
(18) 结束- - - - - -如果
(19) 所有适合记录(K) =健康的状态
(20) 结束- - - - - -
(21) 结束- - - - - -
(22) 所有符合=适应度函数(Ebee Obee)
(23) 如果非零的数> 1
(24) 蜜蜂状态= 1
(25) 其他的
(26) 蜜蜂状态= 0
(27) 结束- - - - - -如果
(28) 所有的蜜蜂记录(J)=蜜蜂状态
(29) 结束- - - - - -
(30) 如果非零的数所有蜜蜂记录>平均(所有蜜蜂记录)
(31) 最后的记录(数)=我
(32) 数=数+ 1
(33) 结束- - - - - -如果
(34) 结束- - - - - -
(35) 选择的数据规范化数据根据G-ABC选择指数
(36) 年代数据=N数据(所有行,最后记录)
(37) 返回:年代数据选择数据
(38) 结束- - - - - -算法

该算法的流程图如图3。看到,蜜蜂已经分组使用命名G-ABC选择食物来源与大量的花蜜的内容。在提出G-ABC算法,最初,一群蜜蜂已经创建。食物来源被认为是解决方案和花蜜内容水平被认为是健康水平为特定的解决方案。有一个为每个蜜蜂食物来源使用。因此,

在这个算法中,搜索周期C年代被表示为

一个初始种群分布随机p解决方案生成解决方案年代n这是一个n维向量。

采用蜜蜂的特点已经在解空间中选择按行和列的形式使用以下方程:

每个旁观者从雇佣蜂蜜蜂使用信息和寻找解决方案在搜索空间中描述给定的方程。

健身解决方案是E的函数蜜蜂和O蜜蜂:

提出G-ABC算法,本地搜索信息已经收集到的E蜜蜂和O蜜蜂和全球搜索信息已经收集到的侦察蜂和O蜜蜂。因此,探索过程有效地探测入侵者进行了。

3.2。IDS使用布谷鸟搜索算法(CSA)

CS是metaheuristic技术用于提高性能的寄生虫。CSA的工作主要取决于三个规则:(我)杜鹃是自由选择的位置和可以在任何时候下蛋。(2)新布谷鸟,蛋转交给了企鹅的最高质量最好的家。(3)主机可能解决数量和发现鸡蛋。

输入:N数据⟵归一化预处理后的数据
输出:年代数据⟵选定数据规范化数据根据他们的健康
(1) 计算大小,行,坳=大小(N数据)
(2) 找出非零元素集全球最佳
(3) 新西兰记录=[]/ /空数组来存储记录
(4) 因为我在范围((N数据上校)
(5) 新西兰记录(我)=N数据> 0
(6) ——
(7) 全球最好的,
(8) 定义适应度函数
(9) 定义的阈值,T= (( ))
(10) 如果P最好的T
(11) 健康状态= 1
(12) 其他的
(13) 健康状态= 0
(14) 如果
(15) 健康指数=[]/ /存储值
(16) Count1 = 1
(17) 因为我在范围((N数据上校)
(18) Data = NDATA(我)
(19) P最好的=数据> 0
(20) F值= CSA(适应度函数,P最好的G最好的)
(21) 如果f值==1
(22) 健康指数(Count1) =我
(23) Count1 = Count1 + 1 / /增量
(24) 如果
(25) ——
(26) 年代数据=N数据(健康指数:
(27) 返回:年代数据选择数据
(28) 结束- - - - - -算法

最好的解决方案是在一个方程中,归一化数据记录和预处理。

提出CS算法意味着不同的步骤。的数量特征的数据集作为初始值初始化选择。健身价值已经考虑到鸡蛋值初始化。评估一个初始位置考虑鸡蛋的健身价值。如果健身价值的杜鹃是好还是比主机鸡蛋,然后主机蛋代替;否则,重复这些步骤,直到获得最优解。

4显示了流程图的CS系统中探测入侵者。CS是一个全局最优的解决方案介绍给实现检测的攻击,使系统的性能得到改进。在该算法中,初始化已经完成,然后取得全球最佳解决方案。此外,健身功能的评估考虑阈值。如果健身价值是满意,那么最好的全球解决方案已经更新,数据选择免费被视为入侵者。

3.3。深层神经网络(款)

款是一个反向传播神经网络(摘要),由一个输入层、一个输出层,和三个隐藏层。输入层的节点数是直接链接到定义的向量空间的特征提取的数据集和美联储作为输入到款。在隐藏层,使用G-ABC生成的节点数量,和输出层包含一个节点。开发的系统提供了一个值为1时,分类模式获得正常并提供0值的入侵。

该模型分为不同的阶段。第一阶段是用来预处理数据和应用数据标签的输入数据集。第二阶段被用来使用min-max技术规范化NSL-KDD数据集。第三阶段是用于将数据分为训练,验证集和测试集。第四阶段是用于构造分类器之前与增强的分类器类款。最后阶段为每个模型用于评估目的使用不同的参数。

3.3.1。标签

标签已经完成将提取的特征和识别入侵者和正常数据。基本上有四种类型的标签检测入侵或攻击。多级标签分配给提取的特征是DoS, R2L, U2R,探测器,后门、蠕虫、利用、和正常数据。如果标签属于回来,海王星,蓝精灵的泪珠,pod和土地,那么数据包括拒绝服务攻击(DoS),如果数据对应warezclient, guess_passwd, warezmaster, imap, ftp_write,多次反射,公积金,间谍,然后检测数据应该是R2L袭击。如果该功能对应buffer_overflow, rootkit, loadmodule,然后数据受到U2R攻击的影响。如果特征对应于撒旦,ipsweep portsweep, nmap,然后由探针攻击影响的数据;否则,数据是正常的。标签算法设计算法3

(1) 开始
(2) 计算D的大小文件,行,坳(D =大小文件)
(3) 标签从D中提取文件
(4) 所有标签=[]/ /创建一个空白的矩阵来存储从D标签文件
(5) 因为我在范围(D文件(行)
(6) 标签(I) = D文件(我坳)
(7) 如果标签(我)不属于标签
(一)所有标签(数)=标签(我)
(8) 结束- - - - - -如果
(9) 结束- - - - - -
(10) 所有的标签转换成五个通用标签根据子类
(11) 独特的标签= []
(12) 因为我在范围(D文件(行)
(13) 标签(I) =所有标签(我)
(14) 如果标签(我)ε{回来,海王星,蓝精灵′,泪珠,豆荚,土地}
一个独特的标签(数)= DoS
(15) 如果标签(我)ε{warezclient, guess_passwd, warezmaster imap, ftp_write,多次反射,公积金,间谍}
(一)独特的标签(数)= R2L
(16) 如果标签(我)ε{buffer_overflow, rootkit, loadmodule}
(一)独特的标签(数)= U2R
(17) 如果标签(我)ε{撒旦,ipsweep, portsweep, nmap}
(一)独特的标签(数)=调查
(18) 其他的
(一)独特的标签(数)=正常
(19) 如果
(20) ——
3.3.2。该算法的步骤

该算法的不同步骤描述如下。

步骤1。特征提取:这个阶段是进一步分为两个部分。第一步是使用的数据集包含缺失的值不能被应用到深度学习模型和相应的特征提取。因此,缺失的数据分配值0,和数据信息被分配的数值。

步骤2。预处理:这个步骤分为数据转换和数据标准化。值的分配也称为编码处理数值数据的非数值特性和容易。在这一步中,数据的标准化通过设置水平从最大到最小集。这有助于持续构建的神经网络数据归一化。该算法中描述的数据预处理算法4

(1) 在D应用预处理文件
(2) 预处理D文件=(字符串替换为PDF (D文件))
(3) 应用归一化数据规模相同的范围
(4) 归一化数据=[]/ /存储规范化数据
(5) 因为我在范围(Col)
(6) 选择Data =预处理D文件(我)
(7) 最大= max(所选数据)在D / /最大值文件
(8) 最小= min(所选数据)/ / D的最小值文件
(9) 如果最大>1
(10) J在范围(选中数据行)
(11) 如果所选数据(J)==0
(12) 规范化数据(J, I) = 0
(13) 其他的
(14) 规范化数据(J, I) =(选中数据(J)最小)/(最大最小)
(15) 结束- - - - - -如果
(16) 结束- - - - - -
(17) 其他的
(18) J在范围(选中数据行)
(19) 规范化数据(J,我)=选中数据(J)
(20) 结束- - - - - -
(21) 结束- - - - - -如果
(22) 结束- - - - - -

步骤3。数据集:在这个步骤中,主数据集分为训练集,验证集和测试集的比例70%,1组为15%,两下一集。

步骤4。IDS DNN-IDS:我们提出了基于三种模型:G-ABC G-ABC-DNN, CS-IDS。拟议中的DNN-based IDS与G-ABC见算法5

输入:D文件⟵为仿真数据集文件
输出:IDS-Net⟵最后从VS VD VANET CP←分类参数
(1) 最终记录= []
(2) 数= 1
(3) 因为我在范围(归一化数据,坳)
(4) 当前功能坳=规范化数据(所有行,我)
(5) 所有分组蜜蜂记录= []
(6) J的范围(5)
(7) Ebee =[当前功能(1)上校,其他五个电流特性坳(随机)
(8)
(9) 定义G-ABC的适应度函数
(我)都适合记录= []
(2)符合状态= 0
(3)对K范围(Ebee)
(iv)如果Ebee (K)>Obee
(v)健康状态= 1
(vi)其他的
(七)符合状态= 0
(八)如果
(b)所有合适的记录(K) =健康的状态
(c)——
(10) ——
(11) 所有适合=适应度函数(Ebee Obee)
(12) 如果非零的数> 1
(13) 蜜蜂状态= 1
(14) 其他的
(15) 蜜蜂状态= 0
(16) 如果
(17) 所有的蜜蜂记录(J)=蜜蜂状态
(18) ——
(19) 如果非零的数所有蜜蜂记录>平均(所有蜜蜂记录)
(20) 最后的记录(数)=我
(21) 数=数+ 1
(22) 如果
(23) ——
(24) 选择的数据规范化数据根据G-ABC选择指数
(25) 选择规范化数据=规范化数据(所有行,最后记录)
(26) 创建目标模型的训练
(27) 目标=[]/ /创建一个空变量来存储目标
(28) 因为我在范围(选择规范化数据行)
(29) 如果ε1日独特的标签
(30) 目标(1,)= 1
(31) 其他的如果ε2日独特的标签
(32) 目标(2)= 2
(33) 其他的如果ε3日独特的标签
(34) 目标(3)= 3
(35) 其他的如果ε4日独特的标签
(36) 目标(4,I) = 4
(37) 其他的如果ε5日独特的标签
(38) 目标(5)= 5
(39) 如果
(40) ——
(41) 叫深与10个隐藏层神经网络
(42) IDS-Net =净模式(10)
(43) IDS-Net =火车(IDS-Net,选定的规范化数据,目标);
(44) 使用IDS-Net测试模型
(45) 结果= sim (IDS-Net、测试数据)
(46) CP =计算参数(因此,独特的标签)
(47) 返回:CP作为分类参数
(48) 结束- - - - - -算法
3.4。数据集

该算法用于入侵检测系统的效率已经被使用两个数据集,研究NSL-KDD数据集和UNSW-NB15数据集。每个文本使用数据集包括43个不同的特性对DoS, R2L U2R和探针攻击的41交通输入和最后两个特性用于标签(在普通攻击的情况下)。NSL-KDD数据集被用来提高KDD的性能数据和解决者的问题。第二个数据集是UNSW-NB15,统计DoS攻击后门,提取利用,DoS,蠕虫攻击。从数据集,入侵者特性一直不考虑载荷和包报头中提取,因此只有寻找的基本信息。数据集的特点是1 - 9,和内容特征有重要的信息。设备轻松访问负载信息,规定组的特性在于10-22的范围。然而,基于时间的特性包括两窗口分析交通信息和该集团包括23-31特征。这些特征被用来确定攻击和拉伸/秒。

4所示。结果与讨论

提出了IDS的性能决定了评估等不同的参数精度,精度,回忆,和F测量的真阳性率(TPR),假阳性率(玻璃钢),真阴性率(TNR),和假阴性率(FNR)。

1描述了该算法的准确性相比其他U2R攻击的技术。建议的方法的准确性99.01%,CSA,它是95.44%。类似的趋势为精度提出的系统显示约99.94%而不使用款,它是94.11%。回忆和F测量也显示了有前景的结果相比其他技术。因此,观察到的准确性、精密,回忆,和F测量的IDS比其他技术。

2描述了准确性、精密、召回和F测量的算法相比现有技术R2L攻击。看到的是准确性,精确,回忆,F提出了系统的测量比其他技术。建议的方法的准确性对R2L袭击98.81%,CSA,它是95.18%,贾比尔,拉赫曼(7),它是98.46%,与Pajouh et al。8),它是84.68%。类似的趋势为精度提出的系统显示约99.74%而不使用款,它是95.11%。召回和贾比尔拉赫曼(7)是99.3%,与Pajouh et al。8),它是84.47%。的F测量还显示了有前景的结果相比其他R2L攻击的技术。

3描述了准确性、精密、召回和F测量的算法相比现有技术探测攻击。看到的是准确性,精确,回忆,F提出了系统的测量比其他技术。提出了探测攻击方法的准确性98.89%,CSA,它是95.56%,贾比尔,拉赫曼(7),它是98.80%,与Pajouh et al。8),它是79.76%。类似的趋势为精度提出的系统显示约99.924%而不使用款,它是95.18%。召回了贾比尔,拉赫曼(7)和99.80% Pajouh et al。8),它是79.5%。的F测量还显示了有前景的结果相比其他技术探测攻击。

4描述了准确性、精密、召回和F测量的算法相比,现有的DoS攻击的技术。看到的是准确性,精确,回忆,F提出了系统的测量比其他技术。提出了探测攻击方法的准确性99.42%,CSA,它是95.63%,贾比尔,拉赫曼(7)是99.10%,Pajouh et al。8),它是82.68%。类似的趋势为精度提出的系统显示约99.67%而不使用款,它是97.43%。召回了贾比尔,拉赫曼(7)和99.70% Pajouh et al。8),它是81.39%。的F测量还显示了有前景的结果相比,现有的DoS攻击的技术。

5描述了准确性、精密、召回和F该算法对不同攻击的措施。看到,U2R攻击的精度优于其他的攻击。提出了DoS攻击方法的准确性优于其他攻击。召回的探针和U2R几乎是相同的,但它更少的R2L攻击。召回的价值F测量也给出了DoS攻击的有前景的结果。类似的结果也与UNSW-NB15获得数据集。整体性能统计数据获得UNSW-NB15图所示6。可以看出不同攻击的平均精度保持在98.23%,精度为99%,召回是99%,F测量是99%。四个性能参数的变化对四个不同的攻击进一步见图7

提出了IDS使用精度的总体评价比较和召回比较反对现有的工作是如图7- - - - - -10

7描述了该算法的准确性比较现有技术的DoS,探针,R2L攻击。它是发现的准确性提出了系统比其他技术。提出了探测攻击方法的准确性99.42%,贾比尔和拉赫曼(7),它是99.10%,与Pajouh et al。8),它是82.68%。因此,有贾比尔相比提高了0.32%,拉赫曼(7]。因此,该方法显示了更好的结果相比,现有的技术。

8描绘了召回的比较该算法对现有技术DoS, R2L,探针攻击。它是看到提出的召回系统比其他技术。召回了贾比尔,拉赫曼(7)和99.70% Pajouh et al。8),它是81.39%。该技术与现有技术相比,提高了0.15%。

9描述了该算法的精度相比现有技术对不同攻击。看到,该系统的精度比其他技术。提出了探测攻击系统的精度显示了贾比尔,拉赫曼(约99.924%,7)和Pajouh et al。8),它是99%和89.7%。精确显示了有前景的结果相比其他技术探测攻击。

10是用来描述的变化F衡量这取决于查全率和查准率。看到,该系统显示更好的结果与现有技术相比受雇于贾比尔和Pajouh不同的攻击。换句话说,这也可以理解,更好的精度和召回提高价值F测量的id。总的来说,它是观察到的七个攻击统计详细的仿真分析,从两个数据集,获得该id表现,证明了其有效性。这种改进的性能主要是由于集成的两个群体智能算法,即ABC和CS,随着深学习神经结构。

5。结论

在目前的工作中,作者提出了改进云使用的IDS G-ABC款。该系统包括发展同款的G-ABC检测不同的攻击。G-ABC算法已实现从数据集选择最好的特性。该模型分为不同阶段规范化和标签输入NSL-KDD和UNSW-NB15数据集使用min-max技术。提出了IDS的性能决定了评估等不同的参数精度,精度,回忆,和F测量对七攻击数据提取来自两个数据集。评估拟议的IDS的攻击,也就是说,DoS,探针,R2L, U2R,后门,蠕虫,利用攻击。使用两个数据集执行的仿真分析表明该id的成功和优越性。这主要是由于集成ABC和CS的深度学习神经结构提出id。在未来,更多的袭击将评估进一步扩展的有效性提出id。

数据可用性

使用的数据来支持本研究的结果包括在本文中。

的利益冲突

作者宣称没有利益冲突。