Détection d’intrusion dans les réseaux virtualisés à l’aide des techniques d’apprentissage
Gregory Blanc, Houda Jmila
Thématiques —Cybersécurité, IA
Contexte
La détection d’intrusion est un domaine en constante évolution et les travaux les plus récents introduisent des techniques d’apprentissage automatique [1] et d’apprentissage profond [2] à la fois pour sélectionner les caractéristiques permettant de modéliser les flux réseaux et pour classifier ces flux. Les récentes évolutions ont permis de lever un certain nombre de verrous scientifiques tels que la sélection de caractéristiques (features), ou le déséquilibre des jeux de données. Bien que plusieurs techniques de machine learning ont déjà été utilisées pour la détection automatique d’intrusion, l’adaptation et l’évaluation de méthodes récentes telles que le GAN (Generative Adversarial Networks) [3] nécessite plus d’investigation.
Cependant, l’état de l’art repose souvent sur de l’apprentissage supervisé, dans un domaine où la détection d’anomalies est jugée plus performante. Par ailleurs, les évaluations sont souvent réalisées sur des jeux de données archaïques tels que KDD99, pourtant sévérement critiqué depuis 2001 [4]. Le but de ce stage est d’explorer de nouveaux algorithmes prometteurs de machine learning et de les tester sur des jeux récents de données de détection d’intrusion disponibles publiquement.
Déroulement
1. Etat de l’art
— Etude bibliographique (état de l’art) sur la détection d’intrusion dans le cloud et réseaux virtualisés (notamment,Software-Defined Networking).
— Etat de l’art sur les méthodes de machine learning récents
— Sélection de la méthode à utiliser et familiarisation
— Sélection d’une base de données publique pour valider et évaluer l’algorithme (deux bases de données récentes ont été identifiées pour l’instantUNSW-NB15[5] etCI- CIDS2017[6])
2. Réalisation
— Implémenter et adapter l’algorithme de machine learning sélectionné (en profitant de code publiquement disponibles).
— Evaluer l’algorithme et proposer des améliorations
1
Références
[1] PreetiMishra, VijayVaradharajan, UdayTupakulaet Emmanuel SPilli: A detailed investigation and analysis of using machine learning techniques for intrusion detection. IEEE Communications Surveys & Tutorials, 2018.
[2] DonghwoonKwon, HyunjooKim, JinohKim, Sang CSuh, IkkyunKimet Kuinam JKim: A survey of deep learning-based network anomaly detection. Cluster Computing, pages 1–13, 2017.
[3] IanGoodfellow, JeanPouget-Abadie, MehdiMirza, BingXu, DavidWarde-Farley, Sherjil Ozair, Aaron Courville et Yoshua Bengio : Generative adversarial nets. In Advances in neural information processing systems, pages 2672–2680, 2014.
[4] JohnMcHugh: Testing intrusion detection systems : a critique of the 1998 and 1999 darpa intrusion detection system evaluations as performed by lincoln laboratory.ACM Transactions on Information and System Security (TISSEC), 3(4):262–294, 2000.
[5] N. Moustafa et J. Slay : Unsw-nb15 : a comprehensive data set for network intrusion detection systems (unsw-nb15 network data set). In 2015 Military Communications and Information Systems Conference (MilCIS), pages 1–6, Nov 2015.
[6] Iman Sharafaldin, Arash Habibi Lashkari et Ali A Ghorbani : Toward generating a new intrusion detection dataset and intrusion traffic characterization. 2018.
2