چکیده
کاربرد یادگیری عمیق . به طور کلی، اغلب سامانههای دستهبندی ترافیک.، مبتنی بر ویژگیهای از قبل استخراجشده توسط یک فرد خبره در زمینه شبکههای کامپیوتری هستند. این ویژگیها مواردی همچون عبارات منظم مخصوص هر پروتکل.، شماره درگاه.، اطلاعات موجود در سرآیند لایههای مختلف و ویژگیهای آماری استخراجی از جریان را شامل میشوند.
مشکل اصلی تحلیل ترافیک به منظور دستهبندی و یا کشف ناهنجاری، یافتن ویژگیهای مناسب در ترافیک است. فرآیند یافتن ویژگیهای مناسب.، عموماً امری زمانبر است و نیاز به فردی خبره دارد که این ویژگیها را معین کرده و اقدام به استخراج آنها نماید. همچنین دستهبندی برخی از انواع مختلف ترافیک مانند ترافیک رمزشده با استفاده ویژگیهای مذکور.، غیر ممکن است. مجتمع نبودن سامانه استخراج ویژگی و دستهبندی هم از دیگر مشکلات. سامانههای تشخیص ترافیک است که منجر به زمانبر و هزینهبر شدن این امر میگردد.
برای حل مشکلات مذکور ما روشی مبتنی بر یادگیری ژرف. و شبکههای عصبی مصنوعی. را برای یادگیری ویژگی و دستهبندی ترافیک ارائه میکنیم. ما با استفاده از شبکههای خودرمزنگار و شبکههای پیچشی اقدام به دستهبندی و مشخصهسازی ترافیک شبکه میکنیم.
نتایج شبیهسازیهای این روش نشان میدهند که روش پیشنهادی موفق به شناسایی ترافیک رمزشده میشود . دستهبند پیشنهادی با وجود افزایش تعداد دستهها.، دقت روشهای موجود دستهبندی کاربرد را در حدود .2. درصد و دقت مشخصهسازی را نیز .6. درصد افزایش میدهد.
کلمات کلیدی
یادگیری ژرف , یادگیری عمیق , دسته بندی ترافیک , استخراج ویژگی , شبکه های عصبی مصنوعی , شناسایی ترافیک , deep learning , traffic classification , feature extraction , artificial neural network , traffic identification
بخشی از منابع
کاربرد یادگیری عمیق
[۱] A. Callado, C. Kamienski, G. Szabó, B. P. Gero, J. Kelner, S. Fernandes, and D. Sadok, “A survey on internet tra c identi cation,” IEEE communications surveys & tutorials, vol. ۱۱, no. ۳, ۲۰۰۹.
[۲] I. Goodfellow, Y. Bengio, and A. Courville, Deep Learning. MIT Press, ۲۰۱۶, http://www. deeplearningbook.org.
[۳] J. Khalife, A. Hajjar, and J. Diaz-Verdejo, “A multilevel taxonomy and requirements for an optimal tra c-classi cation model,” International Journal of Network Management, vol. ۲۴, no. ۲, pp. ۱۰۱– .۲۰۱۴ ,۱۲۰
[۴] J. Sherry, C. Lan, R. A. Popa, and S. Ratnasamy, “Blindbox: Deep packet inspection over encrypted tra c,” in ACM SIGCOMM Computer Communication Review, vol. ۴۵, no. ۴. ACM, ۲۰۱۵, pp. .۲۲۶–۲۱۳
[۵] A. J. Smola and B. Schölkopf, “A tutorial on support vector regression,” Statistics and computing, vol. ۱۴, no. ۳, pp. ۱۹۹–۲۲۲, ۲۰۰۴.
[۶] B. Yamansavascilar, M. A. Guvensan, A. G. Yavuz, and M. Karsligil, “Application identi cation via network tra c classi cation,” in Computing, Networking and Communications (ICNC), ۲۰۱۷ International Conference on. IEEE, ۲۰۱۷, pp. ۸۴۳–۸۴۸.
[۷] N. Srivastava, G. Hinton, A. Krizhevsky, I. Sutskever, and R. Salakhutdinov, “Dropout: A simple way to prevent neural networks from over tting,” The Journal of Machine Learning Research, vol. ۱۵, no. ۱, pp. ۱۹۲۹–۱۹۵۸, ۲۰۱۴.
[۸] G. D. Gil, A. H. Lashkari, M. Mamun, and A. A. Ghorbani, “Characterization of encrypted and vpn tra c using time-related features,” in Proceedings of the ۲nd International Conference on In- formation Systems Security and Privacy (ICISSP ۲۰۱۶), ۲۰۱۶, pp. ۴۰۷–۴۱۴.
[۹] M. Cha, H. Kwak, P. Rodriguez, Y.-Y. Ahn, and S. Moon, “I tube, you tube, everybody tubes: Analyzing the world’s largest user generated content video system,” in Proceedings of the ۷th ACM SIGCOMM Conference on Internet Measurement, ser. IMC ’۰۷. New York, NY, USA: ACM, ۲۰۰۷, pp. ۱–۱۴. [Online]. Available: http://doi.acm.org/۱۰.۱۱۴۵/۱۲۹۸۳۰۶.۱۲۹۸۳۰۹
[۱۰] J. Brodkin, “Bandwidth explosion: As internet use soars, can bottlenecks be averted?” ۲۰۱۲, [Online; accessed April ۲۷, ۲۰۱۷]. [Online]. Available: https://arstechnica.com/business/۲۰۱۲/۰۵/ bandwidth-explosion-as-internet-use-soars-can-bottlenecks-be-averted/