Anda di halaman 1dari 14

Machine Translated by Google

Deteksi Anomali untuk Keamanan Cyber Berdasarkan


Jaringan Syaraf Konvolusi : Sebuah survei

1stMontdher Alabadi 2 ndYuksel Celik


Computer Engineering Department Jurusan Teknik Komputer
Universitas Karabuk Universitas Karabuk
Karabuk, Turki Karabuk,Turki
montdher10@gmail.com yukselcelik@karabuk.edu.tr

Abstrak—Pertumbuhan teknologi komputer dan komunikasi yang semakin Tantangan terakhir adalah perlunya data berlabel yang dapat
meluas mengakibatkan sejumlah besar masalah keamanan. digunakan untuk melatih model atau sistem. Dalam literatur, sebagian
Berbagai jenis mekanisme yang mendukung keamanan dunia maya telah besar studi mengklasifikasikan anomali menjadi tiga kategori [1]:
dikembangkan untuk membatasi kekhawatiran ini. Deteksi anomali adalah
salah satu mekanisme ini. Deteksi anomali berarti menggunakan beberapa 1) Anomali Titik: Ini adalah bentuk dasar dari anomali dan
teknik dan metode untuk mendeteksi pola berbeda yang tidak sesuai dengan merupakan tujuan dari sebagian besar pekerjaan untuk
fitur yang ditentukan dari keseluruhan data. Baru-baru ini, teknik pembelajaran mengidentifikasi anomali. Anomali Titik dapat digambarkan
mendalam diadopsi sebagai solusi yang memuaskan karena kemampuannya
untuk mengekstrak fitur data dari data itu sendiri. Convolution Neural Network sebagai titik data individual yang dianggap tidak normal
(CNN) terutama digunakan karena kemampuannya memproses input dengan sebanding dengan data lainnya.
multi dimensi. Dalam makalah ini, survei komprehensif tentang penggunaan 2) Anomali Kontekstual: Jika suatu titik data tidak normal dalam
CNN sebagai solusi utama untuk deteksi anomali disediakan. Sebagian besar konteks tertentu, atau tidak, maka anomali kontekstual ditandai
solusi yang ada dalam literatur telah dikumpulkan dan diklasifikasikan menurut
anomali kolektif. Dalam
sumber data masukan; lebih lanjut, makalah ini menyarankan kerangka kerja
silang terpadu yang mensimulasikan mekanisme deteksi anomali end-to-end
anomali kolektif, contoh data tunggal mungkin bukan anomali
yang ada dalam penelitian sebelumnya. Kerangka silang terpadu memperkaya dengan sendirinya, tetapi keberadaannya sebagai kumpulan
makalah ini dengan analisis mendalam untuk mengklarifikasi bagaimana solusi bersama akan menjadi tidak normal.
dalam literatur menggunakan CNN dalam deteksi anomali. Akhirnya, makalah
ini menyarankan beberapa arah penelitian masa depan yang dapat mendukung
audiens dalam karya mereka di masa depan dalam konteks ini.

Ketentuan Indeks—Deteksi Anomali, CNN, Pembelajaran Mendalam,


Solusi yang menargetkan deteksi anomali dapat berupa beberapa
Keamanan
bentuk, seperti deteksi penipuan, deteksi intrusi, dan solusi domain
I. PENDAHULUAN khusus. Memilih solusi yang tepat untuk deteksi anomali bergantung
pada banyak faktor; yang paling penting adalah jenis input data; yang
Anomali adalah beberapa titik data yang memiliki pola berbeda lain adalah apakah pendeteksian perlu diproses secara real-time
yang tidak sesuai dengan fitur yang ditentukan dari keseluruhan data.
atau tidak. Dalam studi modern, peneliti berfokus pada mesin dan
Keberadaan anomali terkait dengan banyak alasan, seperti penipuan, teknik pembelajaran mendalam untuk menyediakan skema deteksi
serangan keamanan siber, dan aktivitas jahat [1]. Deteksi anomali anomali yang akurat—alasan di balik penggunaan teknik ini, terutama
berarti menggunakan berbagai teknik dan metode untuk mendeteksi pembelajaran mendalam, mengurangi upaya pra-pemrosesan
anomali tersebut; teknik ini berkisar dari kecerdasan buatan hingga masukan. Pembelajaran mendalam dapat mengekstraksi fitur data
metode statistik. Deteksi Anomali sangat menantang karena dari input data itu sendiri, yang mungkin cocok untuk skema yang
memerlukan analisis banyak aspek. memerlukan pemrosesan waktu nyata.
Tantangan pertama adalah menentukan batas antara perilaku normal Pada penelitian ini telah dilakukan penggunaan Convolutional Neural
dan abnormal. Yang kedua adalah evolusi berkelanjutan dari aktivitas
Network CNN [2] untuk menyediakan skema deteksi anomali.
jahat. Masalah lainnya adalah keheterogenan aplikasi; misalnya, Jaringan Neural Konvolusional adalah implementasi utama
solusi deteksi anomali perawatan kesehatan mungkin tidak sesuai pembelajaran mendalam ketika input memiliki banyak dimensi, yang
dengan aplikasi transportasi. sulit ditangani oleh jaringan saraf tradisional.
Dalam survei ini, metodologi terorganisir telah diterapkan untuk
mengumpulkan artikel yang ada dalam literatur terkait deteksi anomali
dengan menggunakan CNN. Semua studi yang dikumpulkan dianalisis
978-1-7281-9352-6/20/$31.00 ©2020 IEEE dalam hal solusi inti, mekanisme kerja,

Penggunaan berlisensi resmi terbatas pada: Universitas Middlesex. Diunduh pada 04 Agustus 2020 pukul 05:10:51 UTC dari IEEE Xplore. Pembatasan berlaku.
Machine Translated by Google

dataset yang digunakan, metrik kinerja, perbandingan kebaruan, dan karya menganalisis aplikasi ML di seluruh pemrosesan data IoT dan fungsi
masa depan. Analisis survei ini didukung oleh kerangka kerja yang manajemen, arah studi, dan kesulitan.
disarankan yang disebut kerangka kerja silang terpadu, yang menyoroti Di [4], karya tersebut menawarkan klasifikasi ilmiah tentang bahaya
teknik yang bekerja di latar belakang setiap solusi untuk menyediakan keamanan IoT yang ada dan memberikan panduan untuk kesulitan penelitian
mekanisme deteksi anomali. dari semua hal di atas, kontribusi makalah ini baru dan memberi energi dalam menerapkan ide ML dan SDN untuk
dapat diringkas dalam poin-poin berikut: 1) Menurut pengetahuan kami, mengatasi masalah keamanan IoT. Dalam [5], Penulis meninjau beberapa
survei ini adalah yang karya mendetail tentang masalah keselamatan dan taktik pertahanan dari
pertama, yang membahas solusi khusus CNN untuk deteksi anomali. sudut pandang berbasis data saat mempelajari dan mengevaluasi atau
menyimpulkan pembelajaran mesin. Mereka menekankan pergeseran
2) Survei ini memberikan klasifikasi baru untuk solusi yang ada distribusi data yang disebabkan oleh sampel permusuhan dan masalah
berdasarkan jenis data masukan. kebocoran informasi sensitif dalam algoritme pembelajaran mesin prediktif.
3) Survei ini menyelidiki setiap solusi secara rinci mengenai aspek teoritis Dalam [6], penulis memberikan Survei beberapa aspek keamanan siber di
dan eksperimental untuk memperkaya pembaca dengan jumlah mana pembelajaran mesin dapat digunakan. Ada juga perdebatan tentang
pengetahuan yang berbeda; ini telah dilakukan dengan menyarankan bahaya serangan musuh, yang dapat mengeksploitasi data pelatihan dan
kerangka kerja yang disebut kerja lintas kerangka terpadu. Sebagian pengujian untuk pengklasifikasi. Mereka secara khusus menyoroti
besar solusi yang ada telah diperiksa silang ke kerangka silang pengetahuan tentang teknik pembelajaran mesin keamanan siber. Dalam
terpadu, yang menunjukkan mekanisme deteksi anomali dan teknik [7], Survei penulis Keamanan Internet / Komunikasi disediakan oleh
yang terlibat. pembelajaran mesin dan teknik penambangan data. Studi tersebut menyoroti
makalah yang mencoba mendefinisikan penggunaan pembelajaran mesin
4) Arah penelitian masa depan telah disorot untuk mendukung peneliti berganda dan metode penambangan data untuk deteksi berbasis anomali
dalam pekerjaan mereka di masa depan. pada domain Internet.
Dalam [8], studi tentang pembelajaran mesin dan metode pembelajaran
A. Metodologi dan Organisasi Metodologi
mendalam dari deteksi intrusi analisis jaringan dan memberikan ringkasan
yang telah diadopsi untuk mempersiapkan survei ini ditunjukkan pada langkah-langkah singkat dari setiap teknik ML dan DL. [9] survei meninjau
. dengan menerapkan langkah-
gambar 1 Metodologi makalah ini dilakukan beberapa karya yang menggunakan teknik pembelajaran mesin dan teknik
langkah berikut : 1) Beberapa database telah pembelajaran mendalam di beberapa bidang penelitian, termasuk jaringan,
digunakan sebagai sumber untuk mempersiapkan survei ini, seperti komunikasi, dan lingkungan yang hilang. Tujuan utama dari studi survei ini
IEEE , Springer, dan repositori lainnya. adalah untuk membedakan topik potensial dan tugas yang menantang untuk
menggunakan algoritma pembelajaran mendalam dan pembelajaran mesin
2) Pencarian dimulai dengan tiga kata kunci, CNN, deteksi anomali, dan yang berbeda.
pembelajaran mesin; selain itu, tanggal penerbitan disesuaikan Dalam [10], penelitian mempelajari pembelajaran mesin yang berbeda dan
dengan yang diterbitkan setelah tahun 2016. algoritma pembelajaran mendalam yang digunakan untuk mengembangkan
3) Hasilnya menemukan 14 ulasan dan 55 solusi yang diusulkan yang deteksi intrusi jaringan dan strategi yang digunakan untuk menentukan
cocok dengan entri pencarian. keamanan siber dan akurasi deteksi intrusi selain aplikasi teknologi
4) 55 solusi yang diusulkan telah disempurnakan menjadi solusi yang blockchain yang ada. Dalam [11] penulis Survei mengkategorikan metode
berfokus pada CNN dan deteksi anomali, dan hasilnya adalah 21 deteksi anomali IoT yang dikembangkan menjadi metode pembelajaran
penelitian. mesin, statistik, dan pembelajaran mendalam. Penulis berusaha untuk
5) 21 penelitian tersebut dianalisis dari segi solusi inti, teknik yang memberikan informasi terkini dan kesenjangan penelitian. Dalam [12]
digunakan, aspek eksperimen, dan perbandingan hasil. peneliti, Survei menggunakan pembelajaran mendalam dan teknik deteksi
anomali pembelajaran mesin di IoT. Di [13], Tawarkan ikhtisar tentang
6) 14 ulasan dianalisis dan disajikan sebagai bagian kerja terkait survei algoritme pembelajaran mendalam yang canggih dan algoritme manajemen
ini. lalu lintas jaringan. Mereka juga membahas faktor-faktor yang memungkinkan
Survei ini diselenggarakan sebagai berikut; di II, karya terkait dibahas dan pembelajaran mendalam untuk sistem jaringan dan perutean cerdas berbasis
dianalisis. Pada bagian III, latar belakang teori dan pembelajaran mesin dan pembelajaran mendalam. Dalam [14] penulis Menyediakan kategorisasi
jaringan saraf konvolusi. Pada bagian IV, taksonomi solusi berdasarkan sistem deteksi anomali untuk serangan DDoS.
sumber input disajikan. Bagian V memberikan analisis mendalam tentang Sorot kemudian metode statistik yang digunakan untuk mendeteksi anomali.
solusi yang diusulkan. Pekerjaan masa depan dibahas dalam bagian VI, Dalam [15] penulis, berikan ikhtisar pendekatan deteksi anomali berbasis
sedangkan bagian VII berisi kesimpulan survei. grafik, soroti masalah penelitian yang relevan terkait dengan aplikasi, dan
identifikasi arah potensial untuk memperluas studi deteksi penipuan. Mereka
mengandalkan penelitian menggunakan strategi berbasis grafik dengan
II. PEKERJAAN TERKAIT data yang berisi interaksi antar aktor dalam jaringan untuk mencapai target
Beberapa ulasan tentang teknik pembelajaran mesin dan algoritma tersebut. Mereka juga membuat sistem klasifikasi untuk memodulasi karya-
untuk deteksi anomali disajikan baru-baru ini, masing-masing mencakup karya yang ada. Dalam [16], penulis Menganalisis jumlah penelitian untuk
aspek yang berbeda dari integrasi ini. Dalam [3], penulis mempelajari deteksi anomali berdasarkan pemrosesan data besar waktu nyata. Mereka
penggunaan ML dalam berbagai konteks IoT, upaya untuk membawa berita menyarankan untuk mengkategorikan artikel yang diterbitkan ke dalam
utama ke depan, penelitian beberapa kategori seperti besar

Penggunaan berlisensi resmi terbatas pada: Universitas Middlesex. Diunduh pada 04 Agustus 2020 pukul 05:10:51 UTC dari IEEE Xplore. Pembatasan berlaku.
Machine Translated by Google

Gambar 1. Metodologi Survei

analitik data, identifikasi anomali, algoritma pembelajaran mesin, dapat dilakukan dalam hal mengidentifikasi fitur data. Pembelajaran
mekanisme, informasi, dan implementasi. mendalam mengatasi hambatan ini karena kemampuannya untuk
Akhirnya, tantangan penelitian dan rekomendasi untuk peneliti masa mengidentifikasi fitur dan representasi dari data mentah itu sendiri.
depan disorot. Kata mendalam mengacu pada hierarki fitur pembeda dan kemampuan
Tabel I memberikan ringkasan dari semua karya terkait yang dijelaskan untuk belajar dari data mentah itu sendiri. Algoritma pembelajaran
di atas. mendalam terdiri dari beberapa lapisan yang disebut lapisan
tersembunyi; lapisan ini dapat menyediakan model dengan ekstraksi
AKU AKU AKU. PEMBELAJARAN MESIN DAN PEMBELAJARAN MENDALAM
fitur dan metodologi pembelajaran [17].
Istilah pembelajaran hanyalah kemampuan untuk meningkatkan Pembelajaran mendalam hadir dengan beberapa implementasi.
pelaksanaan tugas dari waktu ke waktu; itulah motivasi di balik Implementasi ini berbeda dalam tujuannya, yang memerlukan
keberadaan machine learning. Pembelajaran mesin adalah istilah modifikasi atau penataan ulang lapisan tersembunyi. Implementasi ini
yang dibangun di sekitar banyak jenis algoritme; tujuan di balik hanya dapat memiliki pemrosesan penerusan atau pemrosesan
algoritme ini adalah untuk mengembangkan eksekusi tugas dan penerusan dan mundur. Jaringan saraf feedforward adalah dasar
meningkatkan eksekusi ini seperti yang dapat dilakukan manusia. untuk semua implementasi pembelajaran mendalam; jaringan ini
Selama beberapa tahun terakhir, sejumlah besar pekerjaan telah terdiri dari lapisan masukan, lapisan tersembunyi, dan lapisan
dilakukan untuk meningkatkan kinerja algoritme ini; peningkatan ini keluaran. Setiap lapisan feed-forward terdiri dari sejumlah perceptron
memungkinkan pembuatan algoritme ini dalam banyak aspek tertentu yang menerima data input, bobot, dan nilai bias. Menurut
kehidupan manusia dan masalah kehidupan nyata. Algoritma fungsi yang disebut fungsi aktivasi, keluaran itu akan dihasilkan.
pembelajaran mesin diklasifikasikan menurut jenis input selain Dalam jaringan saraf feed-forward, ada kesalahan yang dihitung
bagaimana output dihasilkan. Algoritme yang diawasi bergantung menggunakan nilai yang diberikan pada lapisan output. Tujuannya
pada data, yang diberi label dengan keluaran yang benar. Algoritme adalah untuk mengurangi kesalahan tersebut dengan menyetel
yang tidak diawasi menggunakan susunan pengetahuan yang tidak parameter (bias dan bobot) [17]. Recurrent neural network (RNN)
berlabel untuk melihat pola yang mendasarinya. Dalam pembelajaran menggunakan konsep yang sama dengan feed-forward neural
penguatan, output yang benar tidak tersedia dari awal. Bagaimanapun network; perbedaannya adalah RNN menggunakan gagasan "memori
dalam gaya trial-and-error, output yang diprediksi dapat dievaluasi data". “Memori data berarti menyimpan nilai output dari lapisan yang
berbeda dan meneruskannya
dengan hadiah positif atau negatif yang menunjukkan seberapa baik atau buruk output tersebut. [3]. ke langkah-langkah lintas urutan lapisan
Pembelajaran mesin memiliki beberapa kendala, dan yang paling sebelumnya [18]. Ada juga ekstensi untuk RNN yang disebut Long
menantang adalah menangani masalah baru yang membutuhkan Short-term Memory (LSTM) [19]. LSTM menggunakan pendekatan
sejumlah besar data berlabel. Solusi untuk masalah sebelumnya gating. Di LSTM, ada status tersembunyi yang dihasilkan dari hasil
adalah mengidentifikasi fitur input data sebelum menerapkan algoritma tempel. Gerbang mengambil input dan status tersembunyi sebagai
pembelajaran mesin. Solusi yang disebutkan dapat menyebabkan parameter ke fungsi aktivasi untuk membuat input baru. LSTM cocok
tingkat kemacetan yang tinggi karena ada batasan dari apa yang dilakukan manusia
untuk mengatasi masalah vanishing gradient [20].

Penggunaan berlisensi resmi terbatas pada: Universitas Middlesex. Diunduh pada 04 Agustus 2020 pukul 05:10:51 UTC dari IEEE Xplore. Pembatasan berlaku.
Machine Translated by Google

TABEL I
RINGKASAN PEKERJAAN TERKAIT

Domain Referensi Lingkup Solusi [3] Ringkasan Survei


Keamanan IoT Pembelajaran Mesin [4] Membahas Keamanan Pemrosesan dan Pengelolaan Data
Keamanan IoT Pembelajaran Mesin + SDN [5] Mengklasifikasikan Ancaman Keamanan IoT dan Gagasan untuk Menanganinya
Keamanan TIK Pembelajaran Mesin Membahas Algoritma Pembelajaran Mesin Prediktif untuk Keamanan Siber
[6] Keamanan TIK Pembelajaran Mesin Survei Aspek Cybersecurity di mana Pembelajaran Mesin Dapat Digunakan
[7] keamanan internet Pembelajaran Mesin + Penambangan Data Membahas Penggunaan Machine Learning / Data Mining untuk Deteksi Anomali
[8] Pembelajaran Mesin Keamanan Jaringan + Pembelajaran Mendalam Diskusikan Machine Learning dan Deep Learning untuk Intrusion Detection
Diskusikan Topik Potensial dan Tugas Menantang untuk Menggunakan Deep Berbeda
[9] Pembelajaran Mesin Keamanan Jaringan + Pembelajaran Mendalam
Pembelajaran dan Pembelajaran Mesin dalam Keamanan Jaringan
[10] Pembelajaran Mesin Keamanan Jaringan + Pembelajaran Mendalam Membahas Deteksi Intrusi Jaringan Berbasis Deep dan Machine Learning
Pembelajaran Mesin + Metode Statistik Mengklasifikasikan Skema Deteksi Anomali Berdasarkan Machine Learning ,
[11] Keamanan IoT
+ Pembelajaran Mendalam Metode Statistik dan Deep Learning
Mengklasifikasikan Skema Deteksi Anomali Berdasarkan Pembelajaran Mesin dan
[12] Keamanan IoT Pembelajaran Mesin + Pembelajaran Mendalam
Pembelajaran Mendalam

[13] Pembelajaran Mendalam Keamanan Jaringan Membahas Algoritma Deep Learning Mengamankan Lalu Lintas Jaringan
[14] Metode Statistik Keamanan Jaringan Menganalisis Kategorisasi Sistem Deteksi Anomali untuk Serangan DDoS
[15] Strategi Berbasis Grafik Keamanan Jaringan Mengatasi Pendekatan Deteksi Anomali Berbasis Grafik
[16] Data Besar Keamanan Jaringan Membahas Solusi Deteksi Anomali Berdasarkan Pemrosesan Big Data

Convolutional Neural Network (CNN) adalah implementasi utama dari Misalnya, jika kita memiliki input dua dimensi I(m, n) dan ukuran filter
deep learning ketika input memiliki multidimensi, yang sulit ditangani adalah F(a, b), output dapat dihitung berdasarkan fungsi berikut :
oleh jaringan saraf tradisional [2]. Pada bagian selanjutnya, CNN akan
dibahas lebih detail karena dipilih sebagai ruang lingkup penelitian
dalam tulisan ini. O= I(m + a, n + b).F(a, b) (1)
A B

A.CNN Output dari convolution layer akan diumpankan ke pooling layer untuk
memberikan tampilan yang lebih abstrak dari feature map, max
Convolutional Neural Network adalah implementasi deep learning
pooling biasanya digunakan sebagai kandidat metode untuk
yang paling tepat ketika input memiliki multi dimensi seperti gambar,
menerapkan proses pooling. Dalam max-pooling filter lain dengan
yang sulit ditangani oleh jaringan neural tradisional. CNN memiliki
ukuran tertentu akan diterapkan, bersama dengan ukuran filter ada
lapisan berbeda mengenai arsitektur. Jaringan CNN tradisional terdiri
sesuatu yang disebut langkah yang mengatur jarak yang akan
dari lapisan berikut: 1) Lapisan Input: lapisan ini mengambil input,
dipindahkan filter untuk memindai input.
yang dapat memiliki satu
Setelah konvolusi dan penyatuan selesai, keluaran sekarang dapat
atau lebih dimensi dan memasukkannya ke lapisan berikutnya. diumpankan ke lapisan yang terhubung sepenuhnya untuk memberikan
tampilan datar dari peta fitur. Tampilan datar biasanya terhubung ke
2) Convolution Layer: layer ini memiliki filter dengan ukuran tertentu; jaringan perceptron lain, yang digunakan untuk mengoptimalkan
filter ini bertanggung jawab untuk menerapkan operasi konvolusi akurasi model sebagai jaringan saraf feed-forward yang sudah ada.
ke data yang berasal dari lapisan masukan. Operasi con Selain input dan ukuran filter, beberapa parameter perlu diperhatikan
volution diterapkan di mana setiap filter memindai data input, agar CNN bekerja secara efisien. Contoh dari parameter ini adalah
dan operasi pemindaian ini diterapkan ke semua data sesuai sesuatu yang disebut padding [21]. Padding adalah proses
dengan filter dan ukuran langkahnya [2]. menambahkan nol ke batas input; operasi padding dapat membantu
3) Pooling Layer: layer ini menerapkan fungsinya setelah convolution pemindaian filter, sehingga setiap unit input akan dipindai sekali dan
layer dengan meringkas data yang diambil oleh filter, meringkas tidak akan ada reputasi karena ukuran filter.
ini biasanya dilakukan dengan menerapkan operasi max
pooling, yaitu memilih nilai maksimal pada layar yang diberikan CNN memiliki banyak aplikasi mulai dari pendeteksian objek dalam
[2]. gambar hingga pendeteksian anomali dalam keamanan siber.
4) Menggunakan CNN dengan deteksi objek memerlukan usaha yang
5) Fully Connected Layer: biasanya ada di ujung CNN, layer ini lebih sedikit daripada algoritme lain, hal ini karena tidak perlu
meratakan input sehingga setiap input akan terhubung ke menetapkan pra-pemrosesan yang rumit untuk input data, tetapi
semua perceptron. Keberadaan lapisan ini bersama dengan klasifikasi dengan CNN menantang ketika input memerlukan pra-
lapisan perceptron dapat mengoptimalkan akurasi klasifikasi [2]. pemrosesan seperti lalu lintas jaringan. CNN memiliki banyak
keunggulan dibandingkan jenis pembelajaran mendalam lainnya; yang
Keluaran dari setiap convolution layer pada CNN yang dihubungkan paling penting adalah jumlah parameter yang terlibat dan perlu disetel.
dengan operasi pooling biasa disebut dengan feature map; peta fitur Manfaat lain mengenai CNN adalah ia melakukannya dengan sangat
ini sangat bergantung pada ukuran input dan filter. baik ketika masalahnya terkait dengan deteksi dan klasifikasi objek.
Peta fitur dapat diperoleh dengan menggunakan rumus tertentu. CNN, seperti kebanyakan mesin lain dan teknik pembelajaran mendalam, memilikiny

Penggunaan berlisensi resmi terbatas pada: Universitas Middlesex. Diunduh pada 04 Agustus 2020 pukul 05:10:51 UTC dari IEEE Xplore. Pembatasan berlaku.
Machine Translated by Google

Gambar 2. (a) CNN Sehubungan dengan AI, (b) Pembelajaran Mesin vs Pembelajaran Mendalam, (c) Arsitektur CNN

banyak metrik kinerja; metrik ini digunakan untuk mengevaluasi seberapa 4) False Negatives (FN): Kasus di mana prediksi model negatif, dan
baik model [22]. Akurasi adalah yang paling banyak digunakan untuk output aktualnya positif.
menyelidiki kinerja model; Akurasi dapat diberikan sebagai persentase
Keakuratan confusion matrix selanjutnya dapat dihitung dengan rumus
prediksi yang benar terhadap keseluruhan sampel input :
berikut :

TP+TN
Redaksi P yang benar Akurasi = (3)
Akurasi = (2) TotalSampel
Reduksi total

metrik kedua disebut matriks kebingungan; dalam metrik ini, output menurut sub-istilah, kita dapat memperoleh metrik kinerja lain seperti
disediakan sebagai matriks untuk menunjukkan kinerja model true positive rate (TPR) yang mewakili rasio data yang diklasifikasikan
secara keseluruhan. Metrik ini memiliki sub-istilah yang dapat atau diprediksi secara positif terhadap semua data positif seperti yang
ditunjukkan dalam rumus saat ini:
menawarkan pandangan yang lebih tepat tentang kinerja sub-istilah tersebut
adalah :
TP
T NR = (4)
1) True Positives (TP): Kasus di mana prediksi modelnya positif, dan FN+TP
output aktualnya juga positif.
dengan cara yang sama, kita dapat memperoleh tingkat negatif sejati (TNR)
2) True Negatives (TN): Kasus di mana prediksi model negatif, dan yang mewakili rasio data yang diklasifikasikan atau diprediksi secara negatif
keluaran sebenarnya juga negatif. terhadap semua data negatif seperti yang ditunjukkan dalam rumus berikut:

3) Positif Palsu (FP): Kasus di mana prediksi model positif, dan output TN
aktualnya negatif. T NR = (5)
TN + FP

Penggunaan berlisensi resmi terbatas pada: Universitas Middlesex. Diunduh pada 04 Agustus 2020 pukul 05:10:51 UTC dari IEEE Xplore. Pembatasan berlaku.
Machine Translated by Google

false positive rate (FPR) menyadari rasio negatif yang keliru dianggap pendekatan skala abu-
positif untuk semua data negatif seperti yang ditunjukkan dalam rumus abu. dalam [25] , tujuan kertas Vehicle Intrusion Detection System (IDS).
berikut : Sistem dimulai dengan penerjemahan data jaringan di dalam kendaraan
FP menjadi fungsi kendaraan; karenanya, IDS berfokus pada data peta dari
FPR = (6) jaringan area pengontrol (CAN) ke gambar 2D. Struktur fisik yang
TN + FP Metrik
mendasari kemudian dapat mengatur fitur secara dinamis ke dalam sistem
penting lainnya disebut F1; metrik ini dapat digunakan untuk
yang memungkinkan studi jaringan saraf coevolutionary (CNN) Lebih
mengeksplorasi bagaimana model yang diberikan sangat baik dan kuat
Realistis dan menemukan anomali. Kumpulan data dikumpulkan dengan
dalam hal misalnya, mengklasifikasikan. Untuk menghitung F1, kita perlu
menghasilkan gambar dari lalu lintas bus CAN. Untuk evaluasi, makalah
menghitung presisi dan perolehan, seperti yang ditunjukkan pada rumus
ini mendefinisikan metrik khusus yang disebut akurasi tes buta.
berikut :
TP Dalam [26] , penulis mengembangkan pendekatan konvolusional mendalam
P keputusan = (7)
TP + FP untuk identifikasi anomali menggunakan jaringan saraf convolutional
TP (CNN). Sistem seharusnya diterapkan pada data yang dikumpulkan dari
Ingat = (8) berbagai sensor dalam rangkaian waktu. Mereka menghasilkan 'gambar'
TP + FN
dari aliran sensor mentah real-time yang berkelanjutan dan kemudian
1
F1 = 2 ÿ (9) membantu identifikasi anomali dengan mengintegrasikan CNN dengan
1 1
P keputusan
+ Mengingat deteksi anomali penyaringan Kalman yang mapan. Dalam evaluasinya,

Gambar 2 memberikan penjelasan grafis tentang mekanisme CNN penulis menggunakan dataset SPMD. Mereka juga menyelidiki sistem

serta menunjukkan perbedaan antara pembelajaran mesin dan dalam hal kinerja deteksi anomali konstan dan kinerja deteksi anomali

pembelajaran mendalam. instan. hasil sistem dibandingkan dengan kinerja CNN saja dan juga
kinerja pemfilteran Kalman saja.
IV. TAKSONOMI SOLUSI
Dalam literatur, ada banyak klasifikasi untuk solusi deteksi anomali, Dalam [27], kerangka kerja yang diusulkan penulis untuk deteksi anomali.
seperti klasifikasi berdasarkan teknik dan metode yang terlibat. Studi ini Pemrosesan dimulai saat Pengoptimalan Serigala Abu-abu (GWO)
menyarankan untuk mengklasifikasikan solusi deteksi anomali menurut digunakan untuk mengekstraksi fitur. Di sisi lain, klasifikasi anomali
sumber data masukan. Sebagai hasil dari klasifikasi ini, ada dua jenis dilakukan dengan menggunakan CNN yang dimodifikasi. Dengan
sumber data. Yang pertama adalah data lalu lintas jaringan, dan yang fungsionalitas drop-out yang dimodifikasi, CNN membantu mencegah
kedua adalah file log sistem. overfitting dan meningkatkan bobot fitur jaringan yang paling penting.
Evaluasi framework telah dilakukan menggunakan Benchmark Dataset-
DARPA'98 dan Dataset-KDD'99, mereka juga mengukur set fitur terhadap
A. Solusi Berbasis Lalu Lintas error rate, recall, FPR, presisi, akurasi, dan F1-score sebagai metrik
Dalam [23], penulis menyarankan metode identifikasi anomali untuk kinerja. Kompresi untuk membuktikan kinerja kerangka dilakukan terhadap
pesan HTTP. Makalah ini memanfaatkan transformasi citra biner berbasis GWO standar.
convolutional autoencoder (CAE ) dengan level karakter. Struktur encoder
simetris dengan decoder. Dalam kasus pesan normal, CAE yang Dalam [28], karya tersebut membahas kemampuan kerentanan jaringan
disarankan menghasilkan keluaran untuk pesan anomali yang seharusnya listrik terhadap injeksi data palsu Serangan (FDI). diadopsi untuk
memiliki nilai berbeda. Mereka menggunakan binary cross var-entropy mencocokkan dua sumber data. Serangan terdeteksi ketika perbedaan
(BCV) sebagai variabel keputusan untuk merepresentasikan properti ini. antara pengukuran yang diamati, dan perkiraan pengukuran melebihi
BCE digunakan untuk memutuskan apakah pesan yang diberikan seperti ambang batas yang diberikan. Evaluasi kinerja dilakukan dengan
itu normal atau tidak normal. Sekitar 155.000 pesan HTTP dikumpulkan menggunakan kumpulan data yang dikumpulkan sebelumnya melalui
lebih dari 600 situs web pada tahun 2018 sebagai kumpulan data. Ethernet. Keakuratan pendeteksian FDI diukur sebagai metrik kinerja.

Sebagai metrik, mereka menunjukkan (TPR) dan (FPR). Terakhir, penulis


Bandingkan kinerja sistem mereka dengan mesin Vectoring layanan satu
kelas (SVM) dan isolasi hutan (IF). Di [29], pekerjaan Mengatasi kerja Neural Net convolutional yang dalam
Dalam [24], studi membahas Strategi yang meningkatkan kualitas Menggunakan pendekatan ansambel untuk deteksi dan identifikasi DDoS
mengidentifikasi anomali menggunakan mekanisme CNN. di SDN. Dua implementasi CNN tunggal membentuk pendekatan
Pengkodean data merupakan komponen integral dalam sistem ini untuk ansambel dengan jumlah lapisan, fungsi aktivasi, dan putaran yang sama.
mengubah catatan koneksi satu dimensi menjadi gambar seperti Solusi ini bertujuan untuk mengidentifikasi dan mendeteksi serangan
menggunakan CNN untuk mendeteksi anomali jaringan. DDoS di dalam lalu lintas normal. DDoS diklasifikasikan sebagai data
Strategi Encoding ini meningkatkan efisiensi deteksi anomali jaringan abnormal dengan menggunakan sistem ini Implementasi model
menggunakan arsitektur CNN. Untuk evaluasi, tiga dataset menggunakan . menggunakan dataset CICIDS2017.
UNSW-NB15, IDS2017, dan NSL KDD Penulis menyelidiki skor F1 untuk Secara bersamaan, matriks kinerja adalah FPR, akurasi, presisi, daya
.
menganalisis efisiensi pengkodean. Mereka Membandingkan output ingat, FDR, FNR, tingkat penghilangan palsu (FOR), dan penggunaan
dengan pengkodean pada a CPU.

Penggunaan berlisensi resmi terbatas pada: Universitas Middlesex. Diunduh pada 04 Agustus 2020 pukul 05:10:51 UTC dari IEEE Xplore. Pembatasan berlaku.
Machine Translated by Google

Dalam [30], penulis Mengembangkan model berbasis CNN dan RNN yang daerah wajah, dan tiga arsitektur CNN. Mereka memiliki pendekatan
dapat mengekstraksi fitur dari lalu lintas asli dan kemudian mengidentifikasi standardisasi untuk meningkatkan proses ini untuk mengaktifkan beberapa
aliran aktivitas berbahaya dalam kerangka kerja SDN. Pertama, data sumber fusi detektor spoofing menggunakan data normal saja. Dataset yang terlibat
diproses menggunakan teknik preprocessing, dilanjutkan dengan algoritma dalam implementasi adalah Replay Attack, Replay-Mobile, dan Rose-Youtu.
dependen CNN dan RNN. Akhirnya, klasifikasi adalah klasifikasi berbasis Solusinya telah dibandingkan dengan sistem dengan pengklasifikasi tunggal
linier. Kumpulan data yang dibuat sendiri telah dibuat untuk untuk membuktikan efisiensinya dalam deteksi anomali.
mengimplementasikan model ini.
Metrik kinerja di bagian evaluasi adalah akurasi, daya ingat, dan skor F1. Dalam [35], penulis Menerapkan metode pembelajaran mendalam IoT
Terakhir, mereka Membandingkan deteksi aliran berbahaya dengan skema berbasis CNN untuk mempelajari karakteristik lalu lintas otomatis dan
berbasis pembelajaran mendalam lainnya. klasifikasi lalu lintas langsung dari lalu lintas mentah hanya untuk beberapa
Dalam [31] , makalah menyarankan Menggunakan jaringan saraf konvolusi paket pertama per aliran. Selanjutnya, pendekatan pembelajaran otomatis
(CNN) mengklasifikasikan peristiwa jaringan yang terjadi di LAN. Mereka secara substansial akan menghemat upaya membangun pola lalu lintas
memperkenalkan solusi untuk membuat gambar durasi tertentu dari dump untuk jaringan yang kompleks. Dataset yang digunakan dalam evaluasi
paket jaringan. Dengan menempatkan gambar ini melalui CNN, fitur jaringan adalah USTC TFC2016 dan Mirai-RGU, sedangkan indikator performanya
dapat dipelajari. Pertama, mereka memasukkan informasi protokol data lalu adalah presisi, recall, dan F1-measure.
lintas ke LAN Dengan menggunakan Kurva Hilbert untuk menghasilkan peta Dalam [36], penulis Menerapkan pendeteksi anomali berbasis pembelajaran
fitur yang mewakili berbagai jenis peristiwa. Setelah itu, model inferensi mendalam yang bertujuan untuk memeriksa lebih banyak lagi muatan
dapat digunakan, yaitu metode yang terus memantau dan melindungi seluruh lalu lintas. Untuk alasan ini, mereka menganggap urutan paket
jaringan, yang menurutnya model tersebut dapat secara bersamaan searah yang disebut pesan sebagai unit pemrosesan standar daripada
mendeteksi dan mengklasifikasikan jenis serangan. Kumpulan data setiap paket. Mereka mulai dengan menghasilkan data pesan dengan
dikumpulkan sebagai lalu lintas yang ditangkap dengan selang waktu satu menggabungkan muatan paket bersamaan dan menganggapnya sebagai
hari. Mereka mengevaluasi Recall sebagai metrik kinerja. unit pemrosesan standar, kemudian mendapatkan vektor fitur di setiap data
pesan menggunakan CNN yang disarankan. Akhirnya, RNN digunakan
Dalam [32], penulis mengevaluasi teori penggunaan Generative Adversarial untuk memutuskan apakah alirannya tidak normal atau tidak.
Networks (GANs) untuk membangun paket lalu lintas jaringan tertentu yang Dataset UNSW-NB15 digunakan dalam evaluasi. Metrik kinerja adalah
mengikuti standar jaringan untuk transmisi jaringan nyata. Kerangka akurasi, presisi, daya ingat, dan skor F1. Terakhir, mereka membandingkan
implementasinya adalah generator lalu lintas CNN GAN, bernama PAC- detektor mereka dengan detektor berbasis pembelajaran mendalam yang
GAN. Paket jaringan diproses menggunakan skema pengkodean aliran lalu disebut HAST-IDS dan PL-RNN.
lintas untuk mengubah dan memetakan data melalui lalu lintas jaringan Dalam [37], pekerjaan menyarankan metodologi pembelajaran mendalam
menjadi gambar berbasis yang digunakan dalam kerangka kerja CNN untuk deteksi serangan DDoS dalam SDN. Model yang diusulkan ini
untuk mendeteksi anomali. menggunakan ansambel model CNN untuk deteksi data berbasis Aliran.
Selama implementasi, makalah ini bekerja untuk menghasilkan tiga jenis Arsitektur sistem untuk ansambel CNN yang dalam telah ditempatkan di
lalu lintas yang berbeda yaitu ICMP Ping, kueri DNS, dan HTTP Dapatkan pengontrol SDN. Framework ini terdiri dari empat arsitektur berdasarkan DL
permintaan untuk menguji model. Sebagai metrik kinerja, tingkat keberhasilan (Ensemble RNN, LSTM, CNN, dan Hybrid RL). Output sistem akan menjadi
adopsi, yaitu rasio antara paket yang dikirim secara efektif versus jumlah 1 atau 0,1 untuk serangan DDoS dan 0 untuk lalu lintas normal. Dataset
total Paket yang dibuat melalui kesalahan GAN/Byte. yang digunakan selama implementasi adalah CICIDS-2017. Performa model
diukur dalam hal presisi penarikan, grafik kurva karakteristik operator
Terakhir, model tersebut telah dibandingkan dengan alternatif generator lalu penerima (ROC), dan pengukuran f1. Akhirnya, penulis Bandingkan model
lintas yang ada. mereka dengan model ansambel lainnya.
Dalam [33], makalah ini menyarankan model yang melibatkan CNN- dan
LSTM untuk mendeteksi Trojan dalam lalu lintas berbasis HTTP. Pada Dalam [38] , penulis Mengimplementasikan kerangka deteksi serangan web.
tingkat paket, setelah menyandikan fitur input data, model menggunakan Framework ini dilengkapi dengan permintaan HTTP normal dan abnormal
CNN untuk memperoleh fitur spasial dan karakter langsung dari data mentah yang diketahui pada kumpulan data berlabel. Sistem mengambil permintaan
dan output sebagai matriks. Pada level aliran, model menggunakan LSTM web sebagai input urutan karakter, CNN akan melaporkan fitur lokal tersebut
untuk lebih jauh mengekstraksi fitur temporal antar paket. Kemudian, model dalam permintaan HTTP. Kemudian Untuk mengidentifikasi serangan, fitur-
mensintesa semua informasi fitur yang disediakan di lapisan tersembunyi fitur lokal ini diberikan ke jaringan LSTM.
dan keluaran untuk mendemonstrasikan kemungkinan aktivitas anomali. Dataset yang digunakan adalah CSIC 2010 HTTP. Indikator evaluasi
Dalam implementasinya, dataset BTHT telah digunakan. Precision dan recall adalah presisi, tingkat penarikan, skor F1, dan akurasi. Terakhir, penulis
telah diukur sebagai performance metrics. Akhirnya penulis membandingkan membandingkan framework mereka dengan CNN yang dirancang khusus
hasil sistem dengan algoritma machine learning klasik seperti Bayes, SVM pada dataset CSIC 2010.
dan Decision Tree.
B. Solusi Berbasis Log

Dalam [34] , penelitian ini mengembangkan solusi deteksi spoofing wajah Dalam [39], pekerjaan menyarankan algoritma deteksi intrusi Sistem
melalui perpaduan berbagai ahli anomali. Kumpulan 63 pelajar diciptakan Kontrol Industri (ICS) berdasarkan CNN dan algoritma transfer negara.
melalui penciptaan kombinasi yang berbeda dari set tiga detektor anomali, Model CNN digunakan untuk identifikasi anomali tradisional dan ekstraksi
tujuh fitur dari

Penggunaan berlisensi resmi terbatas pada: Universitas Middlesex. Diunduh pada 04 Agustus 2020 pukul 05:10:51 UTC dari IEEE Xplore. Pembatasan berlaku.
Penggunaan berlisensi resmi terbatas pada: Universitas Middlesex. Diunduh pada 04 Agustus 2020 pukul 05:10:51 UTC dari IEEE Xplore. Pembatasan berlaku.
[38]
Berbasis
Lalu
Lintas [43] [42] [37]
Berbasis
Lalu
Lintas [36]
Berbasis
Lalu
Lintas [41] [35]
Berbasis
Lalu
Lintas [34]
Berbasis
Lalu
Lintas [33]
Berbasis
Lalu
Lintas [40] [32]
Berbasis
Lalu
Lintas [31] [30]
Berbasis
Lalu
Lintas [29]
Berbasis
Lalu
Lintas [28]
Anomali
Smart
Grid
Berbasis
Lalu
Lintas
CNN
Primer [27]
Berbasis
Lalu
Lintas [39] [26]
Berbasis
Lalu
Lintas [25]
Berbasis
Lalu
Lintas [24]
Berbasis
Lalu
Lintas [23] referensi
Berbasis
Lalu
Lintas Berbasis
Lalu
Lintas
Berbasis
Log Berbasis
Log Berbasis
Log Berbasis
Log Berbasis
Log
Domain
Musuh
Generatif
Aplikasi
Anomali
CNN
Sekunder
Anomali
Komputer Anomali
Jaringan
Anomali
Jaringan Spoofing
Jaringan Anomali
Jaringan
Anomali
pada
pengguna Anomali
pada
pengguna Anomali
Sistem Jaringan
Kendaraan Jaringan
Kendaraan
Anomali
HTTP Anomali
HTTP Anomali
HTTP
Anomali
SDN LAN
Anomali Anomali
SDN Anomali
SDN
Isu
Khusus
Anomali
IoT Anomali
IoT
Anomali Anomali
aktivitas aktivitas
Jenis
CNN
Sekunder CNN
Primer GCN
Primer CNN
Primer CNN
Sekunder CNN
Primer CNN
Primer CNN
Primer CNN
Primer CNN
Primer CNN
Sekunder CNN
Primer CNN
Primer CAE
Primer CNN
Primer CNN
Primer CNN
Primer CNN
Primer CAE
Primer CNN
Peran
dari
CNN
Deteksi
Serangan
Spoofing
menggunakan
CNN
Deteksi
Anomali
menggunakan
arus
lalu
lintas
Deteksi
Anomali
dalam
data
mentah
IoT
Sistem
untuk
mendeteksi
tindakan
abnormal
Deteksi
trojan
HTTP
menggunakan
CNN
Kerangka
deteksi
serangan
web Kenali
Anomali
berdasarkan
analisis
log
yang
dihasilkan
komputer
Deteksi
anomali
dalam
file
log
Mengidentifikasi
aktivitas
berbahaya
Deteksi
ancaman
dan
penipuan Sistem
pendeteksi
intrusi
Menggunakan
Injeksi
Data
Palsu Klasifikasi
anomali
Mendeteksi
dan
mengklasifikasikan
serangan
Sistem
deteksi
intrusi Mendeteksi
DDoS
di
SDN
Deteksi
DDoS
di
SDN Identifikasi
pesan
HTTP
Mengidentifikasi
Anomali
di
didukung
dengan
data
sensor
CNN
menggunakan
CNN
Mendeteksi
anomali
dalam
aplikasi
perusahaan
deteksi
anomali Ringkasan
Solusi
Meningkatkan
jaringan
pengguna
jaringan
Menggunakan
aliran
CNN
dalam
tipe
SDN
skema
pengkodean
LAN
menggunakan
CNN menggunakan
CNN
menggunakan
CNN
sistem
CNN
Pengoptimalan
serigala
abu-
abu
GWO
penyaringan
Kalman
Tingkat
karakter
RNN/
LSTM
Kurva
Hilbert
transfer
negara Teknik
transformasi
citra
biner
Mendukung
algoritma
LSTM LSTM LSTM LSTM
RNN RNN
TIDAK TIDAK TIDAK TIDAK TIDAK TIDAK TIDAK TIDAK TIDAK
Replay-
Attack
Replay-/ UNSW-
NB15/
IDS2017
Seluler/
Rose-
Youtu
CSIC
2010
HTTP
CMU
CERT
v4.2
USTC-
TFC2016
Tidak
Disebutkan
Mirai-
/RGU /
Kumpulan
Data
Digunakan
CICIDS-2017 UNSW-
NB15
Siapkan
Dataset
sendiri Siapkan
Dataset
sendiri Siapkan
Dataset
sendiri CICIDS2017 Siapkan
Dataset
sendiri Siapkan
Dataset
sendiri Siapkan
Dataset
sendiri Persiapkan
mereka
DARPA'98 / NSL-
/KDD Dataset
sendiri
NSL-
KDD
KDD'99
HDFS BHT SPMD
Karakteristik
operator
penerima
Presisi
Ingat
ukuran
F1 / /
Ingat
Tingkat
Positif
Palsu/ /
Presisi
Akurasi
Skor-
F //
Akurasi
Presisi
Ingat / / Akurasi
Ingat
F1-
skor / /
Ingat
FDR
FNR
UNTUK/
/ FPR
Akurasi
Presisi
/ //
Kinerja
Deteksi
Akurasi
FPR
TPR / / Metrik
Kinerja
Akurasi
Presisi / /
Skor
F1
Akurasi
/
Presisi
Ingat / / Grafik
presisi
Ingat
kurva
(ROC).
// Presisi
skor
F1 /
Ingat
Akurasi
/ /
Presisi
Ingat / / Presisi
Ingat / Presisi
Ingat /
Tidak
ada
detail
yang
jelas
F-
Ukur,
FPR
Tingkat
kesuksesan
ukuran
F1
penggunaan
CPU
Ketepatan Ketepatan
Stabilitas skor
F1 skor
F1
Mengingat Mengingat
Penyaringan
CNN
Kalman
tradisional
saja /
Mendukung
Mesin
Vektor
Markov
Tersembunyi
/
Autoencoder
Perceptron
Multi-
Lapisan /
Jaringan
Bayesian
Hutan
Acak / /
Autoencoder
Konvolusional
(CAE)
Klasifikasi
CNN
yang
Diawasi /
Detektor
berbasis
pembelajaran
mendalam
yang
disebut
HAST-
IDS
dan
PL-
RNN
Solusi
Dibandingkan
Dengan
Generator
lalu
lintas
lainnya Pengkodean
pada
skala
abu-
abu
CNN
yang
Dirancang
Khusus Model
esenmble
lainnya
Regresi
logistik /
Mesin
vektor/
Layanan
satu
kelas
Hutan
Acak /
Pengklasifikasi
tunggal Isolasi
hutan
Bayes
SVM / / GWO
standar
Pohon
Keputusan Pembelajaran
mendalam
skema
berbasis
SVM/
CNN
K-
Means
Model
TIDAK TIDAK TIDAK TIDAK TIDAK TIDAK
RINGKASAN SOLUSI
TABEL II
Machine Translated by Google
Machine Translated by Google

file log. Vektor fitur digunakan untuk membuat model transformasi status proses sangat tergantung pada algoritma optimasi. Dataset NSL-KDD digunakan di
yang dapat mendeteksi anomali dalam aplikasi perusahaan dan mendeteksi bagian implementasi, dan metrik baru bernama ”Stabilitas” telah diukur sebagai
ancaman yang tidak diketahui atau ancaman zero-day. indikator kinerja.
Dataset yang digunakan implementasi dikumpulkan dari sistem jaringan pipa
gas. Adapun metrik kinerja, perolehan skor F1, presisi, dan akurasi telah
diselidiki. Hasil sistem juga dibandingkan dengan hasil dengan menggunakan V. ANALISIS SOLUSI
model Support Vector Machine (SVM), Random Forest (RF), Hidden Markov Pada bagian ini, survei memberikan analisis mendalam terhadap 21 makalah
Model (HMM), dan Bayesian Network (BN). artikel yang telah dibahas pada bagian sebelumnya. Berdasarkan kedua aspek
tersebut, telah dilakukan analisis mendalam.
Dalam [40], makalah Menerapkan kerangka kerja hibrid konvolusi yang Aspek pertama dimulai dengan menganalisis kata kunci di setiap artikel.
memodelkan dispersi rangkaian peristiwa diskrit yang diperoleh melalui Analisis kata kunci menyoroti aspek signifikan dari setiap solusi dalam hal
pemrosesan awal file log, dan probabilitas dihasilkan secara langsung dari data domain, teknik, dan tujuan. Analisis kata kunci dimulai dengan mengumpulkan
yang termasuk dalam data standar. semua kata kunci dan kemudian menerapkan beberapa modifikasi dan
Kerangka ini terdiri dari dua tahap, pertama melatih autoencoder konvolusi normalisasi. Hasilnya ditunjukkan pada gambar 3. Aspek kedua, melakukan
untuk mempelajari representasi citra dari citra one-hot yang dikodekan dan analisis mekanisme pada solusi sebelumnya, menunjukkan bahwa mekanisme
kemudian melatih autoencoder variasional, yang menghasilkan kemungkinan ini terutama terdiri dari 4 tahap pemrosesan: input, preprocessing input,
bahwa citra yang diberikan mengandung pola anomali. Selama evaluasi, presisi klasifikasi, dan keluaran. Untuk menggabungkan hasil dari kedua analisis
dan daya ingat telah diukur dalam metrik kinerja. Hasil implementasi kerangka tersebut di atas, survei ini mengusulkan suatu kerangka kerja yang disebut
kerja juga dibandingkan dengan yang terkait dengan klasifikasi CNN yang unified cross framework. Kerangka silang terpadu memungkinkan analisis
diawasi dan autoencoder konvolusi (CAE). mendalam dari setiap tahap dari setiap model yang disajikan dalam solusi
sebelumnya. Model unified cross terdiri dari 4 fase, yaitu fase input, fase
Dalam [41], penulis mengusulkan sistem deteksi anomali yang dapat mengenali preprocessing input, fase klasifikasi, dan fase output, seperti yang ditunjukkan
anomali berdasarkan analisis log yang dihasilkan komputer. Mereka pada gambar 4.
menganggap urutan log normal sebagai masalah pemodelan bahasa untuk
mempelajari struktur bahasa dengan membangun model yang dapat digunakan Setiap fase fase kerangka memiliki tugas tertentu; melaksanakan tugas-tugas
dalam token sebelumnya dan memprediksi bagaimana token berikutnya akan ini biasanya perlu mengadopsi satu atau lebih teknik.
didasarkan pada token sebelumnya. Selama proses pendeteksian, mereka Tabel III menyajikan teknik yang digunakan dalam solusi sebelumnya dengan
terus menerapkan model untuk memprediksi kunci log berikutnya yang akan memetakannya dengan kerangka silang terpadu yang disarankan.
diprediksi. Selanjutnya, penjelasan dari masing-masing fase disajikan pada subbab
Jika kunci log berikutnya yang akan datang cenderung sesuai dengan prediksi berikutnya.
model, maka akan diberi label normal, atau akan dianggap sebagai anomali.
A. Fase Masukan
Pada bagian evaluasi, penulis menggunakan HDFS sebagai dataset sekaligus
mengukur precision, recall, F-Measure, dan FPR sebagai performance metrics. Solusi yang telah dianalisis menunjukkan bahwa solusi tersebut
Terakhir, penulis membandingkan hasil sistem dengan hasil dengan dikembangkan untuk menangani berbagai jenis input data yang seharusnya
menggunakan multi-layer perceptron autoencoder dan K-Means. mengandung satu jenis anomali atau lebih. Biasanya, data masukan
diformulasikan sebagai data lalu lintas, dan catatan ini berisi informasi tentang
Pada [42], penulis mengembangkan skema deteksi anomali berdasarkan GCN jaringan seperti protokol yang digunakan. Jenis data masukan lainnya adalah
(jaringan konvolusi grafis) yang dapat mendeteksi bahaya orang dalam dan catatan log sistem; catatan ini memantau status sistem seperti aktivitas
mencegah penipuan. GCN adalah ekstensi CNN di domain grafik. Mereka pengguna. Data sensor kendaraan telah dilakukan pada [26] sebagai jenis
mengklasifikasikan aktivitas pengguna dan hubungannya dengan grafik, lalu masukan lainnya. Beberapa solusi yang telah dilakukan untuk bekerja di
melatih model deteksi anomali untuk ancaman orang dalam dan deteksi domain smart grid bergantung pada pengukuran tegangan yang digunakan
penipuan menggunakan algoritme GCN. Mereka menyusun fungsi tertimbang sebagai input data [28]. Mengenai implementasinya, data input ini biasanya
yang memanfaatkan asosiasi antara konsumen dan kesamaan tindakan dalam perlu disimpan sebagai dataset yang sesuai untuk meningkatkan proses
mengukur jaringan pengetahuan sistemik. Untuk mengimplementasikan sistem pembelajaran pada fase-fase berikutnya. Beberapa makalah bergantung pada
yang diusulkan, dataset CMU CERT v4.2 telah digunakan sementara akurasi, kumpulan data siap untuk menyelidiki efisiensi model mereka sementara yang
presisi, daya ingat dihitung sebagai metrik kinerja. Pekerjaan ini juga lain mengumpulkan dan membangun kumpulan data mereka.
memberikan perbandingan hasil dengan hutan acak SVM, CNN, dan regresi
logistik. Sebagian besar data masukan memiliki bentuk atau struktur yang tidak dapat
diproses langsung oleh CNN; data mentah ini perlu dibersihkan dan disiapkan
untuk digunakan sebagai input yang sesuai untuk CNN guna mendeteksi
Dalam [43], pekerjaan termasuk mengimplementasikan classifier pembelajaran anomali dalam input ini.
mendalam yang diawasi dengan arsitektur jaringan saraf tradisional (CNN).
B. Tahap prapemrosesan masukan
CNN diadopsi untuk membedakan tindakan normal dan abnormal dari pengguna
jaringan untuk mendeteksi serangan. Dalam makalah ini, penulis menyatakan Tujuan utama fase ini adalah untuk memberi makan fase berikutnya dengan
bahwa bobot sinaptik dan, akibatnya, efisiensi klasifikasi pembelajaran data input yang sesuai, biasanya sebagai matriks dengan dimensi 2D. Model
mendalam pembelajaran mesin dan pembelajaran mendalam bergantung pada hal tertentu

Penggunaan berlisensi resmi terbatas pada: Universitas Middlesex. Diunduh pada 04 Agustus 2020 pukul 05:10:51 UTC dari IEEE Xplore. Pembatasan berlaku.
Machine Translated by Google

Gambar 3. Frekuensi Kata Kunci dalam Solusi

Gambar 4. Kerangka Kerja Lintas Terpadu

Penggunaan berlisensi resmi terbatas pada: Universitas Middlesex. Diunduh pada 04 Agustus 2020 pukul 05:10:51 UTC dari IEEE Xplore. Pembatasan berlaku.
Machine Translated by Google

TABEL III
TEKNIK SOLUSI MENURUT UNIFIED CROSS FRAMEWORK

Fase & Teknik Referensi Fase & Teknik Referensi


[23] [24] [24] [25]
[25] [27] [26] [39]
[29] [30] [27] [28]
Lalu Lintas Jaringan [31] [32] CNN [30] [31]
Fase 1
[33] [35] [32] [33]
[36] [37] Fase 3 [34] [35] [41] [36]
(Fase Masukan)
[38] [43] [38]
[44] [40] (Klasifikasi)
Catatan Log [41] [ 42] Ensemble CNN [29] [37]
[43]
[28] [30]
Data Sensor Kendaraan [26] LSTM
[33] [36] [38]
Data Lalu Lintas Daya [34] CAE [23] [40]
Normalisasi [24] [29] [43] GCN [42]
Pengodean Satu-Panas [24] K-Means [25]
Kalman
Biner-ke-Gambar [23] [26]
Saring
[24] [30]
Fase 2 Pengodean Skala Abu-Abu [24] Lintas Entropi
[31] [38] [42]
Pengkodean RGB [24] [27] Entropi Lintas Biner [23] [40] [26] [26] [33]
(Pemrosesan Awal Masukan) [36] [37]
Asumsi Naif [25] ReLu
[39] [41]
Domain Input-ke-Frekuensi [25] Fase 4 SoftMax [42]
Proyeksi 1D-ke-2D [25]
Jendela Geser [26] [39] [40] [35] [37] (Keluaran)
[38] [28]
[33] [41]
Kemungkinan [27]
[36] [29]
Kemenangan
[43] [39]
[40] [35]
[37]
[38] [29]
[43] [30]
Vektor-ke-Matriks
[31] [31]
[32]
Kamus Diskripsi
Pembuatan Peta Fitur
Kurva Hulbert
Byte-to-Pixel

jenis masukan data. Kekhawatiran ini menjadi lebih menantang C. Tahap Klasifikasi
ketika CNN digunakan, karena CNN biasanya bekerja dengan
klasifikasi citra yang memerlukan input berupa matriks piksel citra Fase ini merupakan inti dari model deteksi anomali yang telah
atau array data. Untuk mengatasi masalah ini, peneliti bergantung dianalisis. Pada tahap ini, CNN digunakan untuk mengekstraksi
pada banyak teknik untuk memproses data input dan mengubahnya fitur dan mendeteksi titik-titik anomali pada data input. Namun,
menjadi format yang sesuai untuk CNN. Sebagian besar teknik beberapa solusi menambahkan beberapa organisasi hierarki ke
yang digunakan tercantum dalam Tabel III. .Normalisasi data solusi yang mereka usulkan dengan menyisir algoritma atau teknik CNN lainnya.
masukan merupakan salah satu teknik yang banyak digunakan RNN atau LSTM adalah teknik paling umum yang dapat
oleh penulis sebagai langkah awal; normalisasi adalah proses di meningkatkan efisiensi deteksi anomali; teknik ini telah digunakan
mana data dalam input dibersihkan dan ditata ulang sedemikian dalam banyak model seperti [18] dan [19].
rupa sehingga algoritme selanjutnya dapat memanfaatkannya Model yang menginvestasikan RNN atau LSTM menyarankan
secara memadai. Vector to-Matrix adalah teknik preprocessing mekanisme tertentu; mekanisme ini dimulai dengan memasukkan
penting lainnya yang digunakan untuk mengubah data input menjadi data input ke CNN untuk mengekstraksi fitur; selanjutnya output
seperti matriks data yang memudahkan tugas CNN. dari CNN akan di input ke RNN atau LSTM untuk mempelajari fitur
Pemilihan teknik preprocessing bergantung pada dua hal, jenis dan mendeteksi anomali data point. Organisasi ansambel juga
input pada fase pertama dan pengorganisasian jaringan klasifikasi diadopsi dalam beberapa model di mana ada lebih dari CNN dalam
pada fase selanjutnya, selanjutnya beberapa model memerlukan arsitektur yang bekerja secara paralel atau berurutan [29] [37].
pembuatan lebih dari satu teknik. Graph convolution network (GCN), yang merupakan versi graf dari
CNN [45], diadopsi pada [42]. Sebaliknya, convolution auto-encoder
(CAE) [46] telah digunakan untuk menyediakan ekstraksi fitur
masukan di [23] [40] .

Penggunaan berlisensi resmi terbatas pada: Universitas Middlesex. Diunduh pada 04 Agustus 2020 pukul 05:10:51 UTC dari IEEE Xplore. Pembatasan berlaku.
Machine Translated by Google

Model yang diusulkan dapat didukung dengan teknik yang berbeda selain VII. KESIMPULAN
daripada metode pembelajaran mendalam, di [25], CNN didukung dengan K-
Survei ini menyajikan analisis komprehensif penggunaan convolutional
means [47] sementara di [26] filter Kalman [48] telah digunakan bersama
neural network (CNN) sebagai inti solusi deteksi anomali. Banyak studi
dengan CNN untuk menyediakan skema deteksi anomali yang lebih akurat.
mapan dalam literatur dikumpulkan dan dikategorikan menurut sumber data
masukan. Untuk memberikan analisis yang nyaman, makalah ini mengusulkan

D. Fase Keluaran kerangka kerja yang disebut kerangka kerja silang terpadu. Semua solusi
yang dikumpulkan telah dianalisis di bawah kerangka kerja ini.
Sebagian besar algoritme pembelajaran mendalam menggunakan teknik
khusus dan fungsi aktivasi yang memungkinkan pengoptimalan keluaran
Bagian analisis dalam survei ini menerapkan proses pemeriksaan silang
untuk memberikan yang paling akurat. Dalam hal pengurangan kesalahan
antara solusi yang dikumpulkan dan kerangka kerja silang terpadu
atau meminimalkan kerugian, teknik penurunan gradien telah digunakan
memungkinkan untuk memahami bagaimana CNN diterapkan dalam solusi
secara luas bersamaan dengan berbagai jenis fungsi aktivasi. Model CNN
ini untuk memberikan deteksi anomali. Penggunaan kerangka kerja tersebut
yang telah dianalisis dalam survei ini mengadopsi beberapa fungsi aktivasi.
menyoroti sebagian besar teknik dan ekosistem yang bekerja sama untuk
Cross entropy (CE) telah digunakan di sebagian besar model, dan beberapa
melaksanakan tugas deteksi anomali. Akhirnya, makalah ini mengusulkan
mempertimbangkan versi biner dari cross-entropy (BCE) [49]. Fungsi aktivasi
beberapa tren potensial untuk penelitian, yang, dalam pengertian ini, akan
seperti fungsi aktivasi linier yang diperbaiki (ReLu) dan SoftMax [50] telah
membantu audiens dalam pekerjaan mereka di masa depan, seperti
digunakan dalam beberapa solusi dalam fase output.
kebutuhan akan model waktu nyata dan sistem dengan akurasi tinggi.

Pendekatan kombinasi yang menggunakan lebih dari satu fungsi dalam fase
keluaran menarik banyak penulis untuk menggunakannya dalam solusi yang REFERENSI
disarankan [39] [42] [26]. Juga, beberapa karya menetapkan metode
[1] V. Chandola, A. Banerjee, dan V. Kumar, “Deteksi Anomali: Survei,” ACM Computing
probabilitas kustom dari keberadaan anomali sebagai ukuran dalam fase Surveys, vol. 41, tidak. 3, 2009.
keluaran, seperti solusi yang diberikan dalam [27]. [2] K. Fukushima, "Neocognitron: Model jaringan saraf yang mengatur diri sendiri untuk
mekanisme pengenalan pola yang tidak terpengaruh oleh pergeseran posisi,"
Sibernetika Biologis, vol. 36, tidak. 4, hlm. 193–202, 1980.
Fase keluaran biasanya diimplementasikan oleh lapisan jaringan saraf [3] F. Samie, L. Bauer, dan J. Henkel, “Dari awan hingga ke berbagai hal: Tinjauan
tertentu yang ditempatkan setelah lapisan CNN yang terhubung sepenuhnya; pembelajaran mesin di internet hal-hal,” IEEE Internet of Things Journal, vol. 6,
menurut itu, keluaran CNN dapat dianggap sebagai masukan baru ke tidak. 3, hlm. 4921–4934, 2019.
[4] F. Restuccia, S. D'Oro, dan T. Melodia, “Mengamankan Internet of Things di Zaman
jaringan pembelajaran mendalam lainnya. Langkah terakhir pada fase ini Pembelajaran Mesin dan Jaringan yang Ditentukan Perangkat Lunak,”
adalah hasil dari adanya anomali pada data input. Jurnal IEEE Internet of Things, vol. 5, tidak. 6, hlm. 4829–4842, 2018.
Pada bagian evaluasi model yang dianalisis, hasilnya biasanya diukur [5] T. Liu, P. Li, W. Zhao, W. Cai, S. Yu, dan VC Leung, “Survei tentang ancaman
keamanan dan teknik pertahanan pembelajaran mesin: Tampilan berbasis data,”
dengan menggunakan performance metrics yang telah dijelaskan IEEE Access, vol . 6, hlm. 12 103–12 117, 2018.
sebelumnya, seperti recall, F1, dan precision. [6] A. Handa, A. Sharma, dan SK Shukla, “Pembelajaran mesin dalam keamanan dunia
maya: Tinjauan,” Tinjauan Interdisipliner Wiley: Penambangan Data dan Penemuan
VI. PEKERJAAN MASA DEPAN Pengetahuan, vol. 9, tidak. 4, 2019.
[7] B. Ahmad, W. Jian, dan Z. Anwar Ali, “Peran Pembelajaran Mesin dan Penambangan
CNN memiliki dampak yang baik pada bidang pengembangan skema Data dalam Keamanan Internet: Kondisi Berdiri dengan Arah Masa Depan,”
deteksi anomali, seperti yang ditunjukkan dalam survei ini; namun, ada Jurnal Jaringan Komputer dan Komunikasi, vol. 2018, 2018.
[8] Y. Xin, L. Kong, Z. Liu, Y. Chen, Y. Li, H. Zhu, M. Gao, H. Hou, dan C. Wang,
kebutuhan untuk memenuhi beberapa kesenjangan yang ada. Solusi dan
“Pembelajaran Mesin dan Metode Pembelajaran Mendalam untuk Keamanan Siber,
Artikel yang dianalisis dalam survei ini mengenali beberapa aspek yang perlu ” Akses IEEE, vol. 6, hlm. 35 365–35 381, 2018.
disoroti dalam pekerjaan mendatang, seperti yang ditunjukkan pada Tabel IV. [9] P. Sarao, “Pembelajaran mesin dan teknik pembelajaran mendalam pada jaringan
nirkabel,” International Journal of Engineering Research and Technol ogy, vol. 12,
Namun, survei ini menyarankan perspektif khusus mengenai pekerjaan masa
tidak. 3, hlm. 311–320, 2019.
depan, dan pekerjaan masa depan ini dapat diringkas dalam arah berikut: [10] S. Chandran dan K. Senthil Kumar, "Sebuah survei teknik deteksi intrusi," International
1) Model Akurasi masih perlu perbaikan Journal of Engineering & Technology, vol. 7, tidak. 2.4, hal. 187, 2018.

lebih lanjut, terutama ketika ada berbagai jenis serangan. [11] M. Fahim dan A. Sillitti, "Deteksi Anomali, Analisis dan Teknik Prediksi di Lingkungan
IoT: Tinjauan Literatur Sistematis," Akses IEEE, vol. 7, hlm. 81 664–81 681, 2019.
2) Ada kebutuhan krusial untuk mengembangkan model deteksi yang
[12] B. Sharma, L. Sharma, dan C. Lal, “Teknik Deteksi Anomali menggunakan
dapat bertindak secara real-time tanpa memerlukan pelatihan offline. Pembelajaran Mendalam di IoT: Survei,” Prosiding Konferensi Internasional 2019
3) Mengembangkan skema fleksibel yang dapat diadaptasi dengan baik tentang Kecerdasan Komputasi dan Ekonomi Pengetahuan, ICCIKE 2019, hlm.
146– 149, 2019.
bila diperlukan untuk mengubah status jaringan.
[13] ZM Fadlullah, F. Tang, B. Mao, N. Kato, O. Akashi, T. Inoue, dan K. Mizutani,
4) Sebagian besar model saat ini mengabaikan banyak parameter dalam “Pembelajaran Mendalam yang Canggih: Mengembangkan Kecerdasan Mesin
preprocessing input, yang dapat berdampak negatif terhadap efisiensi Menuju Lalu Lintas Jaringan Cerdas Masa Depan Sistem Kontrol,”Survei dan
Tutorial Komunikasi IEEE, vol. 19, tidak. 4, hlm. 2432–2455, 2017.
deteksi anomali.
5) Pemrosesan awal input membutuhkan lebih banyak usaha dan [14] M. Nooribakhsh dan M. Mollamotalebi, “Sebuah tinjauan tentang pendekatan statistik
melakukan teknik lain dan terutama metode fusi data. untuk deteksi anomali dalam serangan DDoS,” Jurnal Keamanan Informasi, vol. 29,
6) Deteksi anomali CNN berdasarkan prediksi merupakan salah satu tidak. 3, hlm. 118–133, 2020.
[15] T. Pourhabibi, KL Ong, BH Kam, dan YL Boo, "Deteksi Penipuan: Tinjauan literatur
pendekatan yang dapat meningkatkan kekokohan mekanisme deteksi. sistematis tentang pendekatan deteksi anomali berbasis grafik," Sistem Pendukung
Keputusan, vol. 133, 2020.

Penggunaan berlisensi resmi terbatas pada: Universitas Middlesex. Diunduh pada 04 Agustus 2020 pukul 05:10:51 UTC dari IEEE Xplore. Pembatasan berlaku.
Machine Translated by Google

TABEL IV
RINGKASAN PEKERJAAN MASA DEPAN

Referensi Pekerjaan Masa


Depan [24] Hasil membutuhkan optimasi dalam hal akurasi [25]
Mempelajari filter metode CNN non-persegi agar lebih efektif dan memanfaatkan fungsi gambar 2D berbasis waktu Tambahkan beberapa
peningkatan untuk menegakkan identifikasi jenis anomali yang akan memungkinkan tindakan inovasi waktu nyata lainnya yang dimaksudkan untuk mengurangi
[26]
efek cyber -serangan Selidiki kegunaan
[39] ekstraksi Fitur Pembelajaran mendalam dalam proses deteksi model transisi negara Perluas upaya deteksi malware dan anomali, terutama
[27] untuk lingkungan cloud Fokus pada penggunaan teknik pembelajaran mendalam dengan ansambel
[29] untuk menyediakan skema deteksi anomali yang kuat Penilaian model menggunakan lalu lintas jaringan dunia nyata
[30] Mengembangkan model yang dapat dimodifikasi dalam
[31] menanggapi situasi jaringan Membuat lalu lintas jaringan multi-serial menggunakan jaringan
[32] saraf berulang dari jenis lalu lintas jaringan yang lebih luas Mengembangkan algoritma yang lebih canggih yang akan memperhitungkan
[40] parameter sistem variabel tertentu dan peristiwa berkelanjutan Mencoba untuk menambahkan lebih banyak lalu lintas berbahaya yang memungkinkan
[33] peningkatan generalisasi model Memanfaatkan pembelajaran mendalam untuk mengembangkan
[35] sistem deteksi anomali online yang sukses tanpa penundaan yang substansial dalam deteksi.
[41] Penggunaan model yang diusulkan untuk memperluas jenis data log dan penggabungan modul untuk membantu pengguna mengidentifikasi ketidaknormalan yang
[36] diketahui dengan lebih mudah Meningkatkan deteksi kinerja dengan set data yang ditingkatkan serta
[42] lalu lintas jaringan aktual Mengembangkan model Grafik CNN
[38] dalam aplikasi dunia nyata Kerangka kerja perlu diterapkan dalam skenario
[11] layanan web praktis Memadukan aliran data perseptual yang akan membantu menganalisis
[12] aktivitas yang mencurigakan Streaming data instan di IoT memerlukan prediksi
[14] anomali waktu nyata Mengembangkan deteksi DDoS untuk
[6 ] komputasi awan Menyediakan sistem pertahanan yang lebih cerdas untuk melindungi model pembelajaran mesin itu sendiri dari serangan musuh

[16] RA Ariyaluran Habeeb, F. Nasaruddin, A. Gani, IA Targio Hashem, E. Ahmed, dan M. Denial of Service Detection di SDNs,” 2019 UK/China Emerging Technologies, UCET
Imran, “Pemrosesan data besar waktu nyata untuk deteksi anomali: Survei,” 2019, 2019.
International Journal of Information Management, vol . 45, hlm. 289–307, 2019. [30] Y. Qin, J. Wei, dan W. Yang, “Deep Learning Based Anomaly Detec tion Scheme in
Software-Defined Networking,” Simposium Operasi dan Manajemen Jaringan Asia-
[17] J. Schmidhuber, "Pembelajaran Mendalam di jaringan saraf: Tinjauan umum," Pasifik ke-20 2019: Manajemen di Dunia Cyber-Fisik, APNOMS 2019, 2019.
Jaringan Neural, vol. 61, hlm. 85–117, 2015.
[18] DE Rumelhart, GE Hinton, dan RJ Williams, “Belajar mewakili kesalahan dengan [31] Y. Sun, H. Esaki, and H. Ochiai, “Detection and Classification of Network Events in LAN
menyebarkan kembali kesalahan,” Alam, vol. 323, tidak. 6088, hlm. 533–536, 1986. Using CNN,” Prosiding 2019 4th International Conference on Information Technology:
Encompassing Intelligent Technology and Innovation To the New Era of Kehidupan
[19] S. Hochreiter dan J. Urgen Schmidhuber, “Memori Jangka Pendek Panjang,” Manusia, InCIT 2019, hlm. 203–207, 2019.
Komputasi Neural, vol. 9, tidak. 8, hal. 17351780, 1997.
[20] JF Kolen dan SC Kremer, “Aliran Gradien dalam Jaring Berulang: Kesulitan Mempelajari [32] A. Cheng, “PAC-GAN: Pembuatan Paket Lalu Lintas Jaringan menggunakan Jaringan
Ketergantungan Jangka Panjang,” Panduan Lapangan untuk Jaringan Berulang Adversarial Generatif,” 2019 IEEE 10th Annual Information Technology, Electronics
Dinamis, 2010. and Mobile Communication Conference, IEMCON 2019, hlm. 728–734, 2019.
[21] AD Nguyen, S. Choi, W. Kim, S. Ahn, J. Kim, and S. Lee, “Distribution Padding in
Convolutional Neural Networks,” Prosiding - Konferensi Internasional tentang [33] J. Xie, S. Li, Y. Zhang, X. Yun, dan J. Li, “Metode Berdasarkan Fitur-Fitur
Pemrosesan Gambar, ICIP, vol. 2019-Septe, hlm. 4275–4279, 2019. Spatoriotemporal Hirarkis untuk Deteksi Lalu Lintas Trojan,” 2019 IEEE 38th
International Performance Computing and Communications Conference, IPCCC
[22] T. Sapatinas, "Elemen Pembelajaran Statistik," Jurnal Masyarakat Statistik Kerajaan: 2019 , 2019.
Seri A (Statistik dalam Masyarakat), vol. 167, tidak. 1, hlm. 192–192, 2004. [34] S. Fatemifar, M. Awais, SR Arashloo, dan J. Kittler, “Menggabungkan Beberapa
Pengklasifikasi Satu Kelas untuk Deteksi Serangan Spoofing Wajah Berbasis
[23] S. Park, M. Kim, dan S. Lee, “Deteksi anomali untuk HTTP menggunakan autoencoder Anomali,” Konferensi Internasional 2019 tentang Biometrik, ICB 2019, 2019.
konvolusional,” IEEE Access, vol. 6, hlm. 70 884–70 901, 2018.
[35] RH Hwang, MC Peng, CW Huang, PC Lin, dan VL Nguyen, “Model Pembelajaran
[24] T. Kim, SC Suh, H. Kim, J. Kim, and J. Kim, “An Encoding Technique for CNN-based Mendalam Tanpa Pengawasan untuk Deteksi Anomali Lalu Lintas Jaringan Dini,”
Network Anomaly Detection,” Proceedings - 2018 IEEE International Conference on IEEE Access, vol. 8, hlm. 30 387–30 399, 2020.
Big Data, Big Data 2018, hlm. 2960–2965, 2019. [36] SJ Ryu, W. Go, D. Lee, dan HJ Yoon, “Jaringan saraf hierarkis untuk mendeteksi arus
lalu lintas anomali,” Konferensi Komunikasi Global IEEE 2019, GLOBECOM 2019 -
[25] MR Moore dan JM Vann, “Deteksi Anomali Data Jaringan Fisik Cyber Menggunakan Prosiding, 2019.
Gambar 2D,” Konferensi Internasional IEEE 2019 tentang Elektronik Konsumen, [37] S. Haider, A. Akhunzada, I. Mustafa, TB Patel, A. Fernandez, KKR
ICCE 2019, 2019. Choo, dan J. Iqbal, "Kerangka Kerja Ensemble CNN yang Dalam untuk Deteksi
[26] F. Van Wyk, Y. Wang, A. Khojandi, dan N. Masoud, “Deteksi dan identifikasi anomali Serangan DDoS yang Efisien dalam Jaringan yang Ditetapkan Perangkat Lunak,"
sensor waktu-nyata pada kendaraan otomatis,” IEEE Transactions on Intelligent IEEE Access, vol. 8, hlm. 53 972–53 983, 2020.
Transportation Systems, vol. 21, tidak. 3, hlm. 1264–1276, 2020. [38] X. Gong, J. Lu, Y. Wang, H. Qiu, R. He, dan M. Qiu, “CECoR-Net: Model Jaringan
Syaraf Tingkat Karakter untuk Deteksi Serangan Web,” hlm. 98– 103, 2020.
[27] NK Sahil Gar , Kuljeet Kaur dan ARR Georges Kaddoum, “Model Berbasis Pembelajaran
Jauh Hibrid untuk Deteksi Anomali di Jaringan Pusat Data Cloud,” 924 TRANSAKSI [39] J. Liu, L. Yin, Y. Hu, S. Lv, and L. Sun, “A Novel Intrusion Detection Algorithm for
IEEE PADA MANAJEMEN JARINGAN DAN LAYANAN, vol. 16, tidak. 3, 2019. Industrial Control Systems Based on CNN and Process State Transition,” 2018 IEEE
37th International Performance Computing and Konferensi Komunikasi, IPCCC 2018,
[28] X. Niu, J. Li, J. Sun, dan K. Tomsovic, “Dynamic Detection of False Data Injection Attack 2018.
in Smart Grid using Deep Learning,” 2019 IEEE Power and Energy Society Innovative [40] A. Wadekar, T. Gupta, R. Vijan, and F. Kazi, “Hybrid CAE-VAE for Unsupervised
Smart Grid Technologies Conference, ISGT 2019 , 2019. Anomaly Detection in Log File Systems,” 2019 10th In international Conference on
Computing, Communication and Networking Technologies, ICCCNT 2019 , 2019.
[29] S. Haider, A. Akhunzada, G. Ahmed, dan M. Raza, “Solusi Jaringan Syaraf Konvolusional
Ensemble Berbasis Pembelajaran Mendalam untuk Didistribusikan [41] S. Yen, M. Moh, dan TS Moh, “CausalConvLSTM: Semi-supervised

Penggunaan berlisensi resmi terbatas pada: Universitas Middlesex. Diunduh pada 04 Agustus 2020 pukul 05:10:51 UTC dari IEEE Xplore. Pembatasan berlaku.
Machine Translated by Google

deteksi anomali log melalui pemodelan urutan,” Prosiding - Konferensi


Internasional IEEE ke-18 tentang Pembelajaran dan Aplikasi Mesin,
ICMLA 2019, hlm. 1334–1341, 2019.
[42] J. Jiang, J. Chen, T. Gu, KKR Choo, C. Liu, M. Yu, W. Huang, dan P.
Mohapatra, “Deteksi Anomali dengan Jaringan Konvolusi Grafik untuk
Deteksi Ancaman Orang Dalam dan Penipuan,” Prosiding - Konferensi
Komunikasi Militer IEEE MILCOM, vol. 2019-Novem, 2019.
[43] K. Bennaceur, Z. Sahraoui, A. Labed, dan M. Ahmed-Nacer, “Pelatihan
Stabilitas Fungsi dalam Pembelajaran Jauh Berbasis Deteksi Intrusi
Anomali,” Konferensi Internasional 2019 tentang Kontrol, Otomasi, dan
Diagnosis, ICCAD 2019 - Prosiding , 2019.
[44] YFA Gaus, N. Bhowmik, S. Akcay, PM Guillen-Garcia, JW
Barker, dan TP Breckon, "Evaluasi Arsitektur Jaringan Syaraf Konvolusional
Ganda untuk Deteksi Anomali Objek-bijaksana dalam Citra Keamanan
Sinar-X yang Berantakan," Prosiding Konferensi Bersama Internasional
tentang Jaringan Syaraf Tiruan, vol. 2019-Juli, 2019.
[45] TN Kipf dan M. Welling, “Klasifikasi semi-diawasi dengan jaringan konvolusi
grafik,” Konferensi Internasional ke-5 tentang Representasi Pembelajaran,
ICLR 2017 - Prosiding Jalur Konferensi, 2019.
[46] Z. Zhang, D. Chen, Z. Wang, H. Li, L. Bai, dan ER Hancock, "Encoder
otomatis konvolusi subgraf berbasis kedalaman untuk pembelajaran
representasi jaringan," Pengenalan Pola, vol. 90, hlm. 363–376, 2019.
[47] JA Hartigan, “Pengelompokan Algoritma John Wiley & Sons,” Inc., Baru
York, NY, 1975.
[48] P. Zarchan dan H. Musoff, “Fundamentals of Kalman Filtering: A Practical
Approach,” Virginia, Diterbitkan oleh American Institute of . . . , P. 852,
2009.
[49] PT De Boer, DP Kroese, S. Mannor, dan RY Rubinstein, “Sebuah tutorial
tentang metode cross-entropy,” Annals of Operations Research, vol. 134,
tidak. 1, hlm. 19–67, 2005.
[50] “Mencari fungsi aktivasi,” Konferensi Internasional ke-6 tentang Representasi
Pembelajaran, ICLR 2018 - Prosiding Jalur Lokakarya, 2018.

Penggunaan berlisensi resmi terbatas pada: Universitas Middlesex. Diunduh pada 04 Agustus 2020 pukul 05:10:51 UTC dari IEEE Xplore. Pembatasan berlaku.

Anda mungkin juga menyukai