اكتشاف التهديد في الأمن السيبراني باستخدام الذكاء الاصطناعي
ملخص
يهدف مشروع "اكتشاف التهديد في الأمن السيبراني باستخدام AI" إلى تطوير نظام اكتشاف التهديدات باستخدام خوارزميات التعلم الآلي. يتكون المشروع من عدة خطوات ، يساهم كل منها في الهدف العام المتمثل في تعزيز الأمن السيبراني. إليك نظرة عامة على كل خطوة:
الخطوة 1: المعالجة المسبقة للبيانات (Preprocessing.ipynb)
- تتضمن هذه الخطوة معالجة البيانات المسبقة لإعداد مجموعة البيانات للتعلم الآلي.
- مجموعة البيانات المستخدمة هي مجموعة بيانات CIC-IDS2017 ، والتي يجب تخزينها في مجلد "CSVS" الموجود في نفس الدليل مثل البرنامج.
- يمكنك الوصول إلى ملفات مجموعة البيانات هنا.
الخطوة 2: تصفية بيانات الهجوم (eashdivision.ipynb)
- في هذه الخطوة ، يستخدم البرنامج ملف "all_data.csv" لإنشاء ملفات خاصة بالهجوم.
- ثم يتم حفظ ملفات الهجوم هذه في دليل "./atchs/" لمزيد من التحليل.
- تحتوي مجموعة البيانات على ما مجموعه 12 نوعًا من الهجمات ، وهذه الخطوة تفصل بينها للفحص الفردي.
الخطوة 3: اختيار الميزات والتعلم الآلي (previtelection.ipynb)
- تركز هذه الخطوة على اختيار الميزات لملفات الهجوم التي تم إنشاؤها في الخطوة 2.
- يحدد البرنامج الميزات الأربع بأعلى وزن لكل ملف.
- يتم استخدام هذه الميزات المحددة كمدخلات لخوارزميات التعلم الآلي.
الخطوة 4: تقييم خوارزمية التعلم الآلي (machinelearningsep.ipynb)
- تطبق الخطوة الأخيرة سبع خوارزميات التعلم الآلي على كل ملف هجوم عدة مرات للتقييم القوي.
- يتم عرض نتائج هذه العمليات على الشاشة وحفظها في الملف "./attacks/results_1.csv".
- بالإضافة إلى ذلك ، يتم إنشاء رسومات Box و Whisker التي تمثل النتائج.
- يتم حفظ كل من الرسومات والنتائج في المجلد "./attacks/result_graph_1/".
مصدر مجموعة البيانات
يمكنك الوصول إلى مجموعة بيانات CIC-IDS2017 هنا.