Key points are not available for this paper at this time.
Zusammenfassung Die raschen Fortschritte im Internet- und Kommunikationsbereich haben zu einer erheblichen Vergrößerung der Netzwerke und der entsprechenden Datenmenge geführt. Dadurch entstehen viele neue Angriffe, die Herausforderungen für die Netzwerksicherheit darstellen, um Einbrüche genau zu erkennen. Darüber hinaus kann die Anwesenheit von Eindringlingen, die verschiedene Angriffe im Netzwerk starten wollen, nicht ignoriert werden. Ein Intrusion Detection System (IDS) ist ein solches Werkzeug, das das Netzwerk durch Inspektion des Netzwerkverkehrs vor möglichen Einbrüchen schützt, um dessen Vertraulichkeit, Integrität und Verfügbarkeit zu gewährleisten. Trotz großer Bemühungen der Forscher steht IDS weiterhin vor der Herausforderung, die Erkennungsgenauigkeit zu verbessern, gleichzeitig Fehlalarme zu reduzieren und neue Einbrüche zu entdecken. In jüngster Zeit werden IDS-Systeme basierend auf maschinellem Lernen (ML) und Deep Learning (DL) als potenzielle Lösungen eingesetzt, um Einbrüche im Netzwerk effizient zu erkennen. Dieser Artikel erläutert zunächst das Konzept von IDS und liefert dann eine Taxonomie auf Grundlage der bedeutenden ML- und DL-Techniken, die bei der Gestaltung von netzwerkbasierten IDS (NIDS)-Systemen verwendet werden. Eine umfassende Übersicht über aktuelle NIDS-basierte Publikationen wird bereitgestellt, wobei Stärken und Schwächen der vorgeschlagenen Lösungen diskutiert werden. Anschließend werden aktuelle Trends und Fortschritte bei ML- und DL-basierten NIDS hinsichtlich der vorgeschlagenen Methodik, Bewertungsmetriken und Datensatzwahl dargestellt. Basierend auf den Schwachstellen der vorgeschlagenen Methoden werden verschiedene Forschungsherausforderungen hervorgehoben und zukünftige Forschungsmöglichkeiten zur Verbesserung von ML- und DL-basierten NIDS aufgezeigt.
Building similarity graph...
Analyzing shared references across papers
Loading...
Zeeshan Ahmad
Adnan Shahid Khan
Cheah Wai Shiang
Transactions on Emerging Telecommunications Technologies
Coventry University
University of Derby
King Khalid University
Building similarity graph...
Analyzing shared references across papers
Loading...
Ahmad et al. (Freitag,) haben diese Fragestellung untersucht.
www.synapsesocial.com/papers/6a01f205897643a80dcb205e — DOI: https://doi.org/10.1002/ett.4150
Synapse has enriched 5 closely related papers on similar clinical questions. Consider them for comparative context: