توسعه یک سیستم تشخیص نفوذ مبتنی بر خوشه بندی فازی و الگوریتم بهینه سازی نهنگ

Publish Year: 1400
نوع سند: مقاله ژورنالی
زبان: Persian
View: 235

This Paper With 16 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_ADST-12-2_002

تاریخ نمایه سازی: 1 آذر 1400

Abstract:

امروزه شبکه­های کامپیوتری در جهان کاربردهای فراوانی پیدا کرده اند. به دلیل استفاده گسترده از اینترنت، سیستم­های رایانه­ای، مستعد سرقت اطلاعات هستند که منجر به ظهور سیستم­های تشخیص نفوذ (IDS) شده است. امنیت شبکه در پاسخ به افزایش اطلاعات حساس، به یک موضوع اساسی در علوم کامپیوتر تبدیل شده است. در پژوهش حاضر سیستم تشخیص نفوذ غیرنظارتی مبتنی بر خوشه­بندی فازی (FCM) با بهره­گیری از الگوریتم بهینه­سازی نهنگ (WOA) پیشنهاد شده است و با مجموعه داده استاندارد تشخیص نفوذ ۹۹ KDD Cup مورد آزمایش قرار گرفت. در این روش به منظور جداسازی فعالیت­های نفوذی از فعالیت­های عادی، خوشه­بندی C- میانگین فازی مورد استفاده قرارگرفته و از الگوریتم بهینه­سازی نهنگ برای به دست آوردن تفکیک بهینه بین این فعالیت­ها استفاده شده است. جهت کمک به FCM، از WOA استفاده شده است تا از مراکز خوشه­های اولیه مناسب به جای مراکز تصادفی استفاده کند. نتایج تجربی بر روی مجموعه داده ۹۹KDD Cup  حاکی از بهبود نرخ همگرایی، صحت و همچنین نرخ هشدار اشتباه توسط الگوریتم WOA-FCM در قیاس با سایر روش­های غیر نظارتی می باشد. از همین رو، یافته­های پژوهش حاضر می­تواند در زمینه حل مسائل پیچیده مرتبط با IDS موثر واقع شود.

Keywords:

سیستم تشخیص نفوذ (IDS) , خوشه بندی C- میانگین فازی (FCM) , الگوریتم بهینه سازی نهنگ (WOA) , منطق فازی , خوشه بندی فازی , WOA-FCM

Authors

رضا نظری

دانشکده علوم و فنون نوین، دانشگاه تهران، تهران، ایران

مصطفی فخراحمد

بخش مهندسی و علوم کامپیوتر و فناوری اطلاعات، دانشکده برق و کامپیوتر، دانشگاه شیراز، شیراز، ایران.

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Al-Yaseen, W. L.; Othman, Z. A.; Nazri, M. Z. A. ...
  • Jun-lan, Y. A. O. “Intrusion Detection Technology and Its Future ...
  • Ahmed, M.; Naser Mahmood, A.; Hu, J. “A Survey of ...
  • Abe, S.; Thawonmas, R. “A Fuzzy Classifier with Ellipsoidal Regions”; ...
  • Wu, S. X.; Banzhaf, W. “The Use of Computational Intelligence ...
  • Denning, D. E. “An Intrusion-Detection Model”; IEEE Transactions on Software ...
  • Chebrolu, S.; Abraham, A.; Thomas, J. P. “Feature Deduction and ...
  • Aljawarneh, S.; Aldwairi, M.; Yassein, M. B. “Anomaly-Based Intrusion Detection ...
  • Butun, I.; Morgera, S. D.; Sankar, R. “A Survey of ...
  • Chawla, A.; Lee, B.; Fallon, S.; Jacob, P. “Host Based ...
  • Ficke, E.; Schweitzer, K.; Bateman, R.; Xu, S. “Characterizing the ...
  • Indhumathi, M.; Kavitha, S. “Distributed Intrusion Detection System for Cognitive ...
  • Bhuyan, M. H.; Bhattacharyya, D. K.; Kalita, J. K. “Network ...
  • Jianliang, M.; Haikun, S.; Ling, B. “The Application on Intrusion ...
  • Ding, C.; He, X. “K-Means Clustering via Principal Component Analysis”; ...
  • Bharti, K.; Shukla, S.; Jain, S. “Intrusion Detection Using Unsupervised ...
  • Ren, W.; Cao, J.; Wu, X. “Application of Network Intrusion ...
  • Guorui, F.; Xinguo, Z.; Jian, W. “Intrusion Detection Based on ...
  • Sampat, R.; Sonawani, S. “Network Intrusion Detection Using Dynamic Fuzzy ...
  • Hameed, S. M.; Saad, S.; Alani, M. F. “An Extended ...
  • Ganapathy, S.; Kulothungan, K.; Yogesh, P.; Kannan, A. “A Novel ...
  • Khazaee, S.; Rad, M. S. “Using Fuzzy C-Means Algorithm for ...
  • Kumar, G. R.; Mangathayaru, N.; Narsimha, G. “An Approach for ...
  • Pandeeswari, N.; Kumar, G. “Anomaly Detection System in Cloud Environment ...
  • Principal, V. “Intrusion Detection System Using Kernel FCM Clustering and ...
  • Rustam, Z.; Talita, A. S. “Fuzzy Kernel C-Means Algorithm for ...
  • Khazaee, S.; Faez, K. “A Novel Classification Method Using Hybridization ...
  • Surana, S. “Intrusion Detection Using Fuzzy Clustering and Artificial Neural ...
  • Harish, B. S.; Kumar, S. V. A. “Anomaly Based Intrusion ...
  • Mishra, D.; Naik, B. “Detecting Intrusive Behaviors Using Swarm-Based Fuzzy ...
  • Gaffarpour, R.; Pourmusa, A. A.; Ranjbar, A. M. “Presenting an ...
  • Mendel, J. M. “Uncertain Rule-Based Fuzzy Systems”; Introduction and New ...
  • Bezdek, J. C.; Ehrlich, R.; Full, W. “FCM: The Fuzzy ...
  • Mirjalili, S.; Lewis, A. “The Whale Optimization Algorithm”; Adv. Eng. ...
  • “KDD-CUP ۱۹۹۹ Dataset”; http://kdd.ics.uci.edu/databases/ kddcup۹۹/, ۲۰۱۹ ...
  • Revathi, M.; Ramesh, T. “Network Intrusion Detection System Using Reduced ...
  • Sabhnani, M.; Serpen, G. “Application of Machine Learning Algorithms to ...
  • Kayacik, H. G.; Zincir-Heywood, A. N.; Heywood, M. I. “Selecting ...
  • Kazemitabar, J.; Taheri, R.; Kheradmandian, Gh. “A Novel Technique for ...
  • Syarif, I.; Prugel-Bennett, A.; Wills, G. “Unsupervised Clustering Approach for ...
  • Chimphlee, W.; Abdullah, A. H.; Sap, M. N. M.; Srinoy, ...
  • نمایش کامل مراجع