شبکه عصبی عمیق ترکیبی بهینه ادغام شده با انتخاب ویژگی برای سامانه تشخیص نفوذ در حملات سایبری

Publish Year: 1401
نوع سند: مقاله ژورنالی
زبان: Persian
View: 216

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-10-4_005

تاریخ نمایه سازی: 6 اسفند 1401

Abstract:

امروزه در عصر دیجیتال، از آنجا که مسائل امنیتی و حملات سایبری، حریم اطلاعات ایمن و حیاتی سازمان ها یا افراد را مختل می کنند، بسیار جدی و لازم توجه به شمار می روند. بنابراین، تشخیص به موقع این آسیب ها از طرف نفوذگران ضروری است، به طوری که سنگ بنای امنیت تحت عنوان سیستم تشخیص نفوذ (IDS)، حریم خصوصی داده های کاربر را حفظ نماید. از طرف دیگر، همراه با پیشرفت سریع روش های یادگیری ماشین (ML) و یادگیری عمیق (DL) در دنیای داده، یکی از کاربردهای مهم آن ها در زمینه IDS با استفاده از الگوریتم های طبقه بندی پیشرفته است که در سال های اخیر موضوع تحقیقات متعددی جهت افزایش دقت و قابلیت اطمینان بوده است. در نتیجه، این مقاله یک مدل ترکیبی IDS را ارائه می کند که به ادغام انتخاب ویژگی، طبقه بندی و بهینه سازی هایپرپارامترها پرداخته است. ابتدا، ویژگی های انبوه اولیه به طور جداگانه به روش های اطلاعات متقابل اصلاح شده (MMI)، الگوریتم ژنتیک (GA)، و آزمون F تحلیل واریانس وارد می شوند و پس از آن، اشتراک گیری از خروجی آن ها به عنوان ویژگی های نهایی موثر و کاهش یافته صورت می پذیرد. در ادامه، یک طبقه بند ترکیبی CNN و LSTM (CNN-LSTM) به کار گرفته می شود که هایپرپارامترهای آن به جای روش سعی و خطای زمان بر دستی، توسط یک الگوریتم بهینه سازی به نام گرگ خاکستری - نهنگ با جابه جایی تصادفی (RS-GWO-WOA) تعیین خواهد شد. نهایتا، به منظور تجزیه وتحلیل طرح پیشنهادی، مقایسه ای با سایر روش ها از نظر صحت، دقت، یادآوری، امتیاز F۱ و مدت زمان در مجموعه داده NSL-KDD انجام شده است که برتری رویکرد توسعه یافته را تایید می نماید.

Keywords:

سیستم تشخیص نفوذ , انتخاب ویژگی , بهینه سازی هایپرپارامترها , اطلاعات متقابل , الگوریتم ژنتیک , آزمون F تحلیل واریانس , الگوریتم بهینه سازی گرگ خاکستری , الگوریتم بهینه سازی نهنگ

Authors

جلیل مظلوم

دانشیار، دانشکده مهندسی برق، دانشگاه علوم و فنون هوایی شهید ستاری، تهران، ایران

حمید بیگدلی

استادیار، دانشگاه فرماندهی و ستاد آجا، تهران، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Di Mauro, M; Galatro, G; Fortino, G; & Liotta, A, ...
  • Thakkar, A. & Lohiya, R. "A Survey on Intrusion Detection ...
  • Almasoudy, F. H. Al-Yaseen, W. L. & Idrees, A. K. ...
  • Musa, U. S. Chakraborty, S. Abdullahi, M. M. & Maini, ...
  • Panigrahi, R. Borah, S. Bhoi, A. K. Ijaz, M. F. ...
  • Ozkan-Okay, M. Samet, R. Aslan, Ö. & Gupta, D. "A ...
  • Hodo, E. Bellekens, X. Hamilton, A. Tachtatzis, C. & Atkinson, ...
  • Lansky, J. Ali, S. Mohammadi, M. Majeed, M. K. Karim, ...
  • Lee, S. W. Mohammadi, M. Rashidi, S. Rahmani, A. M. ...
  • Amiri, F. Yousefi, M. R. Lucas, C. Shakery, A. & ...
  • نمایش کامل مراجع