dc.contributor.author | Κουβέλης, Οδυσσέας | el |
dc.contributor.author | Kouvelis, Odysseas | en |
dc.date.accessioned | 2024-12-10T09:26:41Z | |
dc.date.available | 2024-12-10T09:26:41Z | |
dc.identifier.uri | https://dspace.lib.ntua.gr/xmlui/handle/123456789/60519 | |
dc.identifier.uri | http://dx.doi.org/10.26240/heal.ntua.28215 | |
dc.rights | Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/gr/ | * |
dc.subject | Κυβερνοασφάλεια | el |
dc.subject | Μετασχηματιστές | el |
dc.subject | Συνελικτικά Νευρωνικά Δίκτυα | el |
dc.subject | Perceptrons Πολλών Επιπέδων | el |
dc.subject | Βαθιά Μάθηση | el |
dc.subject | Cybersecurity | en |
dc.subject | Transformers | en |
dc.subject | Convolutional Neural Networks | en |
dc.subject | Multilayer Perceptrons | en |
dc.subject | Deep Learning | en |
dc.title | Εκπαίδευση βαθιών νευρωνικών δικτύων στη διεργασία ανίχνευσης εισβολών | el |
dc.title | Training deep neural networks in the process of intrusion detection | en |
heal.type | bachelorThesis | |
heal.generalDescription | https://www.kaggle.com/nolovelost/code | en |
heal.classification | Δίκτυα | el |
heal.classification | Τεχνητή Νοημοσύνη | el |
heal.classification | Πληροφορική | el |
heal.classification | Networking | en |
heal.classification | Arificial Intelligence | en |
heal.classification | Computer Science | en |
heal.language | el | |
heal.access | free | |
heal.recordProvider | ntua | el |
heal.publicationDate | 2024-07-01 | |
heal.abstract | Η παρούσα μελέτη εξετάζει αρχιτεκτονικές βαθιάς μάθησης για την ανίχνευση εισβολών στον τομέα της κυβερνοασφάλειας. Ο στόχος είναι η ανάπτυξη ενός μηχανισμού ταξινόμησης της δικτυακής κίνησης, ο οποίος, λαμβάνοντας δεδομένα δικτυακής ροής, θα αποφασίζει αν η ροή είναι καλοήθης (benign) ή κακόβουλη (malicious). Επίσης, αναπτύσσονται παραλλαγές για τον ακριβή προσδιορισμό του τύπου της κυβερνοαπειλής. Εν γένει, η ανίχνευση εισβολών επιτυγχάνεται μέσω ταξινομητών. Οι υπό μελέτη ταξινομητές περιλαμβάνουν τρεις αρχιτεκτονικές βαθιάς μάθησης: Perceptrons Πολλαπλών Επιπέδων, Μετασχηματιστές, και Συνελικτικά Νευρωνικά Δίκτυα. Οι αρχιτεκτονικές αυτές παρουσιάζονται και αναλύονται ως προς τη δομή και τη λειτουργικότητά τους και υλοποιούνται είτε σε δυαδική είτε σε πολυκατηγορική μορφή, προσαρμοσμένες κατάλληλα για την ταξινόμηση. Παράλληλα, τα δεδομένα προεπεξεργάζονται με διάφορους τρόπους που δεν είναι κοινοί για όλες τις αρχιτεκτονικές. Περιλαμβάνονται τεχνικές όπως η SMOTE, επιλογή χαρακτηριστικών με τον αλγόριθμο XGBoost, και η κλιμάκωση δεδομένων με τον Quantile Transformer. Με αυτόν τον τρόπο, δημιουργείται η έννοια του αγωγού (pipeline) που συνδυάζει αρχιτεκτονικές, βήματα επεξεργασίας και ρυθμίσεις εκπαίδευσης, καθορίζοντας τη μορφολογία κάθε μοντέλου ταξινόμησης. Συνολικά, κατασκευάζονται έξι αγωγοί, και για κάθε έναν από αυτούς αναπτύσσονται πέντε μοντέλα αυξανόμενου μεγέθους. Για την εκπαίδευση των μοντέλων χρησιμοποιείται το δημόσια προσβάσιμο σύνολο δεδομένων CIC-IDS-2017. Καθώς το σύνολο αυτό φέρει ετικέτες, οι ταξινομητές εκπαιδεύονται υπό επίβλεψη. Το σύνολο δεδομένων περιέχει εκατομμύρια δείγματα δικτυακής κίνησης, με το καθένα να περιλαμβάνει δεκάδες χαρακτηριστικά. Μέσω της εκπαίδευσης, τα μοντέλα εντοπίζουν και εσωτερικεύουν υποκείμενες σχέσεις και μοτίβα στα δεδομένα. Στη συνέχεια, πραγματοποιείται αξιολόγηση των μοντέλων, με χρήση πλήθους μετρικών αξιολόγησης της απόδοσης. Όλοι οι ταξινομητές επιτυγχάνουν κορυφαίες επιδόσεις (State of the Art). Παράλληλα, εξετάζεται το αντιστάθμισμα μεταξύ ακρίβειας ταξινόμησης και κατανάλωσης μνήμης, όσον αφορά τον αριθμό παραμέτρων. Η εργασία ολοκληρώνεται με τη σύγκριση των μοντέλων και την εξαγωγή συμπερασμάτων. | el |
heal.abstract | This study examines deep learning architectures for intrusion detection in the field of cybersecurity. The objective is to develop a mechanism for classifying network traffic, which, by receiving network flow data, will determine whether the flow is benign or malicious. Additionally, variations are developed for the precise identification of the type of cyber threat. Intrusion detection is generally achieved through classifiers. The classifiers under study include three deep learning architectures: Multi-Layer Perceptrons, Transformers, and Convolutional Neural Networks. These architectures are presented and analyzed in terms of their structure and functionality and implemented in either binary or multi-class form, suitably adapted for classification. At the same time, the data is preprocessed in various ways that are not common to all architectures. Techniques such as SMOTE, feature selection with the XGBoost algorithm, and data scaling with the Quantile Transformer are included. This approach creates the concept of a pipeline, combining architectures, processing steps, and training settings, determining the morphology of each classifier model. In total, six pipelines are constructed, and for each, five models of increasing size are developed. For the model training, the publicly accessible CIC-IDS-2017 dataset is used. Since this dataset is labeled, the classifiers are trained under supervision. The dataset contains millions of network traffic samples, each with dozens of features. Through training, the models detect and internalize underlying relationships and patterns in the data. Subsequently, the models are evaluated using a plethora of performance evaluation metrics. All classifiers achieve state-of-the-art performance. Additionally, the trade-off between classification accuracy and memory consumption, in terms of the number of parameters, is examined. The study concludes with the comparison of the models and the derivation of conclusions. | en |
heal.advisorName | Βενιέρης, Ιάκωβος | el |
heal.advisorName | Venieris, Iakovos | en |
heal.committeeMemberName | Συμβώνης, Αντώνιος | el |
heal.committeeMemberName | Κακλαμάνη, Δήμητρα-Θεοδώρα | el |
heal.committeeMemberName | Symvonis, Antonios | en |
heal.committeeMemberName | Kaklamani, Dimitra | en |
heal.academicPublisher | Εθνικό Μετσόβιο Πολυτεχνείο. Σχολή Εφαρμοσμένων Μαθηματικών και Φυσικών Επιστημών. Τομέας Μαθηματικών | el |
heal.academicPublisherID | ntua | |
heal.numberOfPages | 125 σ. | el |
heal.fullTextAvailability | false |
Οι παρακάτω άδειες σχετίζονται με αυτό το τεκμήριο: