Bedrohungserkennung in der Cybersicherheit mit KI
Überblick
Das Projekt "Bedrohung in der Cybersicherheit unter Verwendung von KI -Voraussetzungen" zielt darauf ab, ein Bedrohungserkennungssystem mithilfe von Algorithmen für maschinelles Lernen zu entwickeln. Das Projekt besteht aus mehreren Schritten, die jeweils zum Gesamtziel bei der Verbesserung der Cybersicherheit beitragen. Hier ist ein Überblick über jeden Schritt:
Schritt 1: Datenvorverarbeitung (Vorverarbeitung.IPynb)
- Dieser Schritt umfasst Datenvorverarbeitung, um den Datensatz für maschinelles Lernen vorzubereiten.
- Der verwendete Datensatz ist der CIC-IDS2017-Datensatz, der im Ordner "CSVS" gespeichert werden sollte, der sich im selben Verzeichnis wie das Programm befindet.
- Hier können Sie auf die Datensatzdateien zugreifen.
Schritt 2: Angriffsdatenfilterung (AttackDivision.ipynb)
- In diesem Schritt verwendet das Programm die Datei "All_data.csv", um anzugspezifische Dateien zu erstellen.
- Diese Angriffsdateien werden dann im Verzeichnis "./Attacks/" für weitere Analysen gespeichert.
- Der Datensatz enthält insgesamt 12 Angriffstypen, und dieser Schritt trennt sie für die individuelle Prüfung.
Schritt 3: Feature -Auswahl und maschinelles Lernen (FeatureSelection.ipynb)
- Dieser Schritt konzentriert sich auf die Feature -Auswahl für die in Schritt 2 erstellten Angriffsdateien.
- Das Programm identifiziert die vier Funktionen mit dem höchsten Gewicht für jede Datei.
- Diese ausgewählten Funktionen werden als Eingabe für Algorithmen für maschinelles Lernen verwendet.
Schritt 4: Algorithmus -Bewertung des maschinellen Lernens (machinelearningsep.ipynb)
- Der letzte Schritt wendet sieben Algorithmen für maschinelles Lernen mehrmals für eine robuste Bewertung auf jede Angriffsdatei an.
- Die Ergebnisse dieser Vorgänge werden auf dem Bildschirm angezeigt und in der Datei "./Attacks/Results_1.csv" gespeichert.
- Zusätzlich werden Box- und Whisker -Grafiken, die die Ergebnisse darstellen, generiert.
- Sowohl die Grafiken als auch die Ergebnisse werden im Ordner "./Attacks/Result_graph_1/" gespeichert.
Datensatzquelle
Hier können Sie auf den Datensatz von CIC-IDS2017 zugreifen.