Détection des menaces en cybersécurité en utilisant l'IA
Aperçu
Le projet "Detection en matière de détection des menaces dans la cybersécurité à l'aide de l'IA" vise à développer un système de détection de menaces à l'aide d'algorithmes d'apprentissage automatique. Le projet comprend plusieurs étapes, chacune contribuant à l'objectif global d'améliorer la cybersécurité. Voici un aperçu de chaque étape:
Étape 1: Prétraitement des données (Pretrocessing.Ipynb)
- Cette étape implique le prétraitement des données pour préparer l'ensemble de données pour l'apprentissage automatique.
- L'ensemble de données utilisé est l'ensemble de données CIC-IDS2017, qui doit être stocké dans le dossier "CSVS" situé dans le même répertoire que le programme.
- Vous pouvez accéder aux fichiers d'ensemble de données ici.
Étape 2: Filtrage des données d'attaque (attaquedivision.ipynb)
- Dans cette étape, le programme utilise le fichier "all_data.csv" pour créer des fichiers spécifiques à l'attaque.
- Ces fichiers d'attaque sont ensuite enregistrés dans le répertoire "./attacks/" pour une analyse plus approfondie.
- L'ensemble de données contient un total de 12 types d'attaque, et cette étape les sépare pour un examen individuel.
Étape 3: Sélection des fonctionnalités et apprentissage automatique (fonctionnalités de fonctionnalité.Ipynb)
- Cette étape se concentre sur la sélection des fonctionnalités pour les fichiers d'attaque créés à l'étape 2.
- Le programme identifie les quatre fonctionnalités avec le poids le plus élevé pour chaque fichier.
- Ces fonctionnalités sélectionnées sont utilisées comme entrée pour les algorithmes d'apprentissage automatique.
Étape 4: Évaluation de l'algorithme d'apprentissage automatique (MachinearningSep.ipynb)
- L'étape finale applique sept algorithmes d'apprentissage automatique à chaque fichier d'attaque plusieurs fois pour une évaluation robuste.
- Les résultats de ces opérations sont affichés à l'écran et enregistrés dans le fichier "./attacks/results_1.csv".
- De plus, les graphiques Box et Whisker représentant les résultats sont générés.
- Les graphiques et les résultats sont enregistrés dans le dossier "./attacks/result_graph_1/".
Source de l'ensemble de données
Vous pouvez accéder à l'ensemble de données CIC-IDS2017 ici.