Grin logo
de en es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - IT-Security

Entwicklung und Laborexperiment von Convolutional Neural Networks mit Variationscharakteristik für fortschrittliche Cybersicherheitsanalysen

Titel: Entwicklung und Laborexperiment von Convolutional Neural Networks mit Variationscharakteristik für fortschrittliche Cybersicherheitsanalysen

Masterarbeit , 2024 , 112 Seiten , Note: 1,0

Autor:in: Lucas Dinhof (Autor:in)

Informatik - IT-Security
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Die vorliegende Masterarbeit zielt darauf ab, aus der Perspektive der Datenwissenschaften und IT-Sicherheit eigens entwickelte randomisierte CNN-Modelle mit insgesamt 200 Modellen sowie Standardmodelle (VGGNet, AlexNet sowie LeNet 5) experimentell zu untersuchen. Außerdem soll durch einen Vergleich mit dem weltweiten State-of-the-Art eine entsprechende Optimierung und Bewertung vorgenommen werden.

Die Masterarbeit zielt im Besonderen darauf ab, die Wirksamkeit von CNN-Technologien in der Cybersicherheit auf Basis des CIC-MalMem-2022-Datensatzes profund zu untersuchen. Zusätzlich zielt sie darauf ab, die Anwendungsgebiete dieser Technologien zu erweitern und ihre Grenzen in der aktuellen und zukünftigen Sicherheitslandschaft zu erforschen.
Die Hauptforschungsleitfrage (FF1) und die drei dazugehörigen Forschungsunterleitfragen (UFF1-UFF3) sind darauf ausgerichtet, ein tiefgehendes Verständnis für die geringfügigen Abweichungen und subtilen Differenzierungen innerhalb der einzelnen CNN-Technologien zu entwickeln. Der Hauptschwerpunkt dieser Arbeit liegt aber auf der Hauptforschungsfrage FF1. Zudem sollen sie praktische Lösungen für aktuelle Sicherheitsherausforderungen aufzeigen. Diese Forschungsfragen zielen darauf ab, die Auswirkungen von Architekturmodifikationen auf die Leistungsfähigkeit von CNNs im Bereich der Malware-Erkennung umfassend zu analysieren und ihre Anwendung aus technischer sowie ethischer Perspektive zu bewerten. Die Hauptforschungsfrage FF1 lautet:

Wie kann die Architektur von Convolutional Neural Networks effektiv modifiziert werden, um komplexe Muster in hochdimensionalen tabellarischen Daten zu erkennen und zu klassifizieren, und welche Auswirkungen haben diese Anpassungen auf die Leistungsfähigkeit des CNNs bei unterschiedlichen Klassifizierungs-Aufgaben, sowohl in multi-kategorialen als auch in binären Szenarien?

Leseprobe


Inhaltsverzeichnis

1. Exposition der Forschungssynergie

1.1 Problemdarstellung: Bedrohung durch Malware und Ransomware

1.2 Forschungsmotivation und Relevanz: Bedeutung von KI in der Cybersicherheit

1.3 Perspektive, Zielintentionen und Forschungsleitfragen: Eingrenzung und Präzisierung der Forschungsziele

1.4 Ein Meilensteinplan für die Masterarbeit

2. Zentrale Begrifflichkeiten: Bausteine für Erkenntnisse

2.1 Cybersicherheit und Parallelen zur IT-Sicherheit: Definition und Abgrenzung

2.2 Konventionelle IDS und KI-basierte Sicherheitssysteme: Begrifflichkeiten, Gemeinsamkeiten und Unterschiede

2.3 Datengrundlage: Der CIC-MalMem-2022-Datensatz

2.3.1 Das objektbasierte Speichermodell OMM: Ein Pionieransatz zur Konstruktion des CIC-MalMem-2022-Datensatzes

2.3.2 Ransomware, Spyware, Trojaner & Phishing: Schlüsselelemente zur Erkennung mittels OMM im CIC-MalMem-2022-Datensatz

2.3.3 Beschreibung der Charakteristik des CIC-MalMem-2022-Datensatzes

2.4 Grundlagen und Bestandteile der Convolutional Neural Networks

2.4.1 CNN: Definition und Ursprung

2.4.2 Arten der Klassifikation und Bias-Varianz-Klassifikations-Dilemma

2.4.3 Trainingsprozess, Trainings-, Validations- und Testdateneinteilung

2.4.4 Aufbau und Funktionalität der Pooling-Schicht

2.4.5 Struktur und Aufbau von Flatten-, Fully-Connected- und Ausgabe-Schichten

2.4.6 Übersicht über populäre Architekturen von CNNs

2.5 Vertiefung der CNN-Techniken und Optimierungsstrategien mit Variationscharakteristik

2.5.1 Gradienten-Abstiegs-Verfahren und Zusammenhang mit Lernverfahren

2.5.2 Backpropagation und Feedforward-Mechanismus

2.5.3 Verlustfunktionen

2.5.4 Aktivierungsfunktionen

2.5.5 Netzwerktiefe und grundlegende Hyperparameter

2.5.6 Padding und Stride

2.5.7 Faltungsdimensionen und Kanäle

2.6 Regularisierungsmethoden mit Variationscharakteristik in CNN-Architekturen

2.6.1 Dropout-Funktion

2.6.2 Batch-Normalisierungsfunktion

2.6.3 L1- und L2-Gewichtsregularisierungsmethoden

2.7 Vertiefende Optimierungsmethoden und Hyperparameteroptimierung mit Variationscharakteristik in CNN-Architekturen

2.7.1 Early-Stopping-Verfahren

2.7.2 Kernelfilter und Kernelgröße

2.7.3 Lernrate, Batchgröße, Epochenanzahl, Dropout-Rate und Ausblick

2.8 Quantitative Leistungsmetriken und Bewertungskriterien in CNNs

2.8.1 Standardisierte quantitative Leistungsmetriken

2.8.2 Makro- & gewichteter Durchschnitt

2.8.3 Die ROC-AUC-Kurve

2.8.4 Ausblick: Sonstige quantitative Leistungsmetriken

2.9 Qualitative Leistungsmetriken und Bewertungskriterien in CNNs

2.9.1 Leitlinien der EU und der Internationalität in diesem Kontext

2.9.2 Transparenzbeurteilung

2.9.3 Ethikbewertung

2.9.4 Robustheitsbewertung

3. Stand der Forschung: Vertiefung der Theorien und Erkenntnisse

3.1 Forschungsstand Teil 1: Einsatz von CNN in der Cybersicherheit und bei der Malware-Erkennung

3.2 Forschungsstand Teil 2: Studien zum CIC-MalMem-2022-Datensatz

3.3 Zwischenfazit des Forschungsstandes: Beitrag zur Beantwortung der Forschungsleitfragen und Entstehung der Forschungslücke

3.4 Herausbildung der Forschungshypothesen

4. Forschungsmethodik: Strukturbildung

4.1 Forschungspositionierung und -perspektive: Entscheid über Methodenauswahl

4.2 Empirische Darlegung und Forschungsparadigma

4.3 Methodologische Rechtfertigung: Vertiefung

4.4 Dokumentation und Forschungsgütekriterien

4.5 Relevanzbegründung der Datenauswahl: Der CIC-MalMem-2022-Datensatz

4.6 Methodenpool und Vorgangsmodelle: Dokumentation und Zieldarlegung über die angewandten Methoden

4.6.1 Flussdiagramm

4.6.2 UML-Diagramm

4.6.3 Use-Case-Diagramm und Anwendungsszenarien

4.6.4 Methoden der Datenladung und Vorverarbeitung

4.6.5 Methoden der Datenaufteilung und Transformation

4.6.6 Methoden der CNN-Modell-Generierung

4.6.7 Methoden des CNN-Trainings und -Validation

4.6.8 Dokumentation der eingesetzten Programmbibliotheken

4.6.9 Zufallsauswahl von Hyperparametern

4.6.10 Beschreibung der Modelle

4.6.11 Ergänzende Dokumentation zu den eingesetzten Forschungswerkzeugen

4.6.12 Methoden der Hypothesentests

5. Ergebnisse

5.1 Ergebnisse der Gesamtklassifikation der Standard-CNN-Modelle

5.2 Ergebnisse der Gesamtklassifikation der randomisierten CNN-Modelle

5.3 Ergebnisse der Binär-Klassifikation der Standard-CNN-Modelle

5.4 Ergebnisse der Binär-Klassifikation der randomisierten CNN-Modelle

5.5 Ergebnisse des Hypothesentests

6. Diskussionsmodell der Ergebnisse und Erkenntnisse

6.1 Vergleich der Forschungsergebnisse mit den Ergebnissen aus dem Forschungsstand

6.2 Überprüfung und Diskussion der Forschungshypothesen

6.3 Diskussion unter dem Kontext der Forschungsleitfragen

7. Fazit und Forschungsausblick

7.1 Gesamtzusammenfassung und praktische Implikationen

7.2 Kritische Würdigung und Limitationen

7.3 Forschungsausblick

Zielsetzung & Themen

Diese Arbeit zielt darauf ab, die Leistung selbst entwickelter, randomisierter Convolutional Neural Network (CNN) Modelle experimentell zu untersuchen und diese mit Standardmodellen zur Malware-Erkennung zu vergleichen. Die primäre Forschungsfrage fokussiert sich darauf, wie architektonische Modifikationen in CNNs die Effizienz und Klassifizierungsqualität bei der Erkennung komplexer Muster in hochdimensionalen Daten beeinflussen, wobei neben quantitativen Metriken auch eine qualitative Bewertung hinsichtlich Transparenz, Ethik und Robustheit erfolgt.

  • Analyse und Optimierung von CNN-Architekturen für die Malware-Erkennung.
  • Experimentelle Untersuchung des CIC-MalMem-2022-Datensatzes.
  • Vergleich von Standard-CNNs gegenüber randomisierten CNN-Modellen.
  • Evaluierung durch quantitative Metriken (Genauigkeit, Präzision, Recall, F1-Wert).
  • Qualitative Einordnung bezüglich ethischer Richtlinien und Modellrobustheit.

Auszug aus dem Buch

2.3 Datengrundlage: Der CIC-MalMem-2022-Datensatz

Nachdem im vorherigen Kapitel die Methodik der IDS und die Möglichkeiten moderner KI-basierter Systeme beleuchtet wurden, wird sich das folgende Kapitel auf die theoretischen Grundlagen des CIC-MalMem-2022-Datensatzes konzentrieren. Unterkapitel 2.3.1 werden die Grundzüge des objektbasierten Speichermodells OMM erörtert, welche die Basis des Datensatzes bilden. Kapitel 2.3.2 geht detailliert auf die verschiedenen Malware-Typen ein, die im Datensatz enthalten sind. Abschließend präsentiert Abschnitt 2.3.3 eine detaillierte Einführung in die charakteristischen Eigenschaften dieses Datensatzes.

Zusammenfassung der Kapitel

Exposition der Forschungssynergie: Einleitung in die Problematik durch Malware, die Motivation zur KI-Nutzung in der Sicherheit und die Definition der Forschungsleitfragen.

Zentrale Begrifflichkeiten: Bausteine für Erkenntnisse: Klärung cyber- und IT-sicherheitstechnischer Definitionen sowie Grundlagen zu IDS und dem verwendeten Datensatz.

Grundlagen und Bestandteile der Convolutional Neural Networks: Detaillierte technische Einführung in CNN-Strukturen, Trainingsabläufe, Aktivierungsfunktionen und Optimierungsparameter.

Regularisierungsmethoden mit Variationscharakteristik in CNN-Architekturen: Vorstellung von Techniken wie Dropout und Batch-Normalisierung zur Verbesserung der Modellgeneralisierung.

Vertiefende Optimierungsmethoden und Hyperparameteroptimierung mit Variationscharakteristik in CNN-Architekturen: Analyse von Optimierungsmethoden wie Early-Stopping und der Einfluss von Kernel-Konfigurationen.

Quantitative Leistungsmetriken und Bewertungskriterien in CNNs: Erläutertung der Messmethoden für KI-Leistung, einschließlich Konfusionsmatrix und ROC-AUC.

Qualitative Leistungsmetriken und Bewertungskriterien in CNNs: Diskussion ethischer, transparenzorientierter und regulatorischer Aspekte bei der Anwendung von KI.

Stand der Forschung: Vertiefung der Theorien und Erkenntnisse: Zusammenfassung aktueller Studien zur Malware-Erkennung mittels CNNs und Identifikation von Forschungslücken.

Forschungsmethodik: Strukturbildung: Detaillierte Beschreibung der experimentellen Versuchsaufbauten, Vorverarbeitungsschritte und der Systemarchitektur.

Ergebnisse: Präsentation der erhobenen Statistiken zu den Standardmodellen sowie den randomisierten Modellgruppen.

Diskussionsmodell der Ergebnisse und Erkenntnisse: Auswertung der Befunde im Kontext der Forschungshypothesen und Vergleich mit existierenden Literaturwerten.

Fazit und Forschungsausblick: Zusammenfassung der Kernergebnisse und Reflexion über zukünftige Anknüpfungspunkte.

Schlüsselwörter

Cybersicherheit, Malware-Erkennung, Convolutional Neural Networks, Deep Learning, CIC-MalMem-2022, Klassifikation, Modelloptimierung, Hyperparameter-Tuning, IT-Sicherheit, Künstliche Intelligenz, Leistungsmetriken, Ransomware, Datensätze, Backpropagation, Objektspeicher-Modell.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Masterarbeit befasst sich mit der Anwendung von Convolutional Neural Networks zur Erkennung von Malware in rechnerbasierten Systemen und evaluiert deren Effektivität anhand spezifischer Datensätze.

Was sind die zentralen Themenfelder?

Die zentralen Themen sind Cybersicherheit, KI-basierte Malware-Erkennung, CNN-Architekturen, Optimierung von Hyperparametern sowie ethische und qualitative Standards in der KI-Entwicklung.

Was ist das primäre Ziel oder die Forschungsfrage?

Das Ziel ist die Untersuchung der Wirksamkeit von CNN-Technologien zur Malware-Erkennung auf Basis des CIC-MalMem-2022-Datensatzes und die Beantwortung der Frage, wie architektonische Modifikationen die Modellleistung beeinflussen.

Welche wissenschaftliche Methode wird verwendet?

Es wird ein quantitatives Laborexperiment durchgeführt, bei dem Computer-Simulationen und das Training von KI-Modellen zur Evaluation genutzt werden.

Was wird im Hauptteil behandelt?

Der Hauptteil umfasst theoretische Grundlagen zu CNNs, eine Analyse des Forschungsstandes, die detaillierte Methodenbeschreibung sowie die systematische Auswertung experimenteller Ergebnisse.

Welche Schlüsselwörter charakterisieren die Arbeit?

Wichtige Begriffe sind unter anderem Malware-Erkennung, Cybersicherheit, Convolutional Neural Networks, Klassifikation und Optimierungsstrategien.

Welche Rolle spielt der CIC-MalMem-2022-Datensatz?

Dieser Datensatz bildet das zentrale Fundament der empirischen Untersuchung, da er eine objektbasierte Speicherung nutzt und eine hohe Diversität an Malware-Formen für realitätsnahe Tests bietet.

Welcher Unterschied besteht zwischen den untersuchten Standard-CNN-Modellen und den randomisierten Modellen?

Standardmodelle dienen als etablierte Benchmarks, während durch eine randomisierte Funktionalität architektonische Variationen erzeugt wurden, um deren Einfluss auf die Leistungsmetriken systematisch zu testen.

Ende der Leseprobe aus 112 Seiten  - nach oben

Details

Titel
Entwicklung und Laborexperiment von Convolutional Neural Networks mit Variationscharakteristik für fortschrittliche Cybersicherheitsanalysen
Hochschule
Hochschule Fresenius Idstein
Note
1,0
Autor
Lucas Dinhof (Autor:in)
Erscheinungsjahr
2024
Seiten
112
Katalognummer
V1478043
ISBN (PDF)
9783389032657
ISBN (Buch)
9783389032664
Sprache
Deutsch
Schlagworte
entwicklung laborexperiment convolutional neural networks variationscharakteristik cybersicherheitsanalysen
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Lucas Dinhof (Autor:in), 2024, Entwicklung und Laborexperiment von Convolutional Neural Networks mit Variationscharakteristik für fortschrittliche Cybersicherheitsanalysen, München, GRIN Verlag, https://www.grin.com/document/1478043
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  112  Seiten
Grin logo
  • Grin.com
  • Versand
  • Kontakt
  • Datenschutz
  • AGB
  • Impressum