مدلی برای تشخیص نفوذ چند کلاسه با داده های نامتوازن مجموعه داده CICIDS-۲۰۱۷

Publish Year: 1400
نوع سند: مقاله ژورنالی
زبان: Persian
View: 277

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_JASP-5-1_010

تاریخ نمایه سازی: 28 فروردین 1401

Abstract:

امروزه بخش عمده ای از فعالیت ها و تعاملات اقتصادی، تجاری، فرهنگی، اجتماعی و حاکمیتی در تمام کشورها، از طریق فضای سایبر انجام می گیرد. باتوجه به آسیب پذیری های ذاتی موجود در این فضا، مخاطرات سامانه های مبتنی بر آن نیز در حال افزایش می باشند؛ بنابراین، امنیت شبکه ها و سیستم ها در مقابل انواع نفوذ، به یکی از مهم ترین چالش های عصر حاضر تبدیل شده است. در این پژوهش، یک مدل برای تشخیص نفوذ در شبکه، بررسی و پیشنهاد شده است. در روش پیشنهادی که یک روش چند کلاسه می باشد، از الگوریتم سنجاقک برای انتخاب ویژگی و از جنگل تصادفی به منظور دسته بندی استفاده شده است. داده های بکار رفته در پژوهش، مجموعه داده نامتوازن CICIDS-۲۰۱۷ بوده است لذا عملیات متوازن سازی در آن استفاده شده است. مسئله با الگوریتم های مختلف مورد آزمون قرار گرفته و بهترین الگوریتم انتخاب شده است. مقدار صحت در روش پیشنهادی برابر با ۸۵/۹۹ به دست آمده است. همچنین، نتایج پژوهش با چندین روش دیگر که توسط محققان قبلی پیشنهاد شده مورد مقایسه قرار گرفته است و این مقایسه نشان می دهد که روش پیشنهادی نسبت به اکثر پژوهش هایی که در مقاله معرفی شده اند، دارای معیارهای ارزیابی بالاتری بوده است.

Authors

محمود نیائی

دانشکده مدیریت و اقتصاد - دانشگاه آزاد علوم تحقیقات - تهران - ایران

جعفر تنها

دانشکده مهندسی برق و کامپیوتر - دانشگاه تبریز - تبریز - ایران

غلامرضا شاهمحمدی

دانشکده مهندسی برق و کامپیوتر - دانشگاه ایوان کی - سمنان - ایران

علیرضا پورابراهیمی

دانشکده مدیریت و حسابداری دانشگاه آزاد اسلامی کرج - کرج - ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Choudhary and N. Kesswani, “Analysis of KDD-Cup’۹۹, NSL-KDD and UNSW-NB۱۵ ...
  • Javaid, et al., “A deep learning approach for network intrusion ...
  • Faker, and E. Dogdu, “Intrusion detection using big data and ...
  • B. Bhavsar, and K.C. Waghmare, “Intrusion detection system using data ...
  • Mirjalili, “Dragonfly algorithm: a new meta-heuristic optimization technique for solving ...
  • Hindy, et al., “A taxonomy and survey of intrusion detection ...
  • Yahalom, et al., “Improving the effectiveness of intrusion detection systems ...
  • Bedi, N. Gupta, and V. Jindal, “Siam-IDS: Handling class imbalance ...
  • Dhanabal, and S. Shantharajah, “A study on NSL-KDD dataset for ...
  • A. Tait, , et al., “Intrusion Detection using Machine Learning ...
  • Vinayakumar, et al., “Deep learning approach for intelligent intrusion detection ...
  • L.G. Rios, et al. “Detection of denial of service attacks ...
  • Ahmim, et al. “A novel hierarchical intrusion detection system based ...
  • A.H. Ghanem, et al., “An efficient intrusion detection model based ...
  • Toupas, et al. “An intrusion detection system for multi-class classification ...
  • Boukhamla ,and J.C. Gaviro, “CICIDS۲۰۱۷ dataset: performance improvements and validation ...
  • Panigrahi, and S. Borah, “A detailed analysis of CICIDS۲۰۱۷ dataset ...
  • Panwar, Y. Raiwani, and L.S. Panwar. “Evaluation of network intrusion ...
  • M. Mafarja, et al. “Binary dragonfly algorithm for feature selection”. ...
  • Bhavani, M.K. Rao, and A.M. Reddy. “Network intrusion detection system ...
  • Pal, “Random forest classifier for remote sensing classification”. International journal ...
  • Nkenyereye, B.A. Tama, and S. Lim, “A stacking-based deep neural ...
  • Kurochkin, and S. Volkov. “Using GRU based deep neural network ...
  • Marir, et al., “Distributed abnormal behavior detection approach based on ...
  • نمایش کامل مراجع