بهبود دقت سامانه تشخیص نفوذ به کمک کاهش ویژگی بر اساس مجموعه فازی ناهموار و ترکیب طبقه بندها

Publish Year: 1399
نوع سند: مقاله ژورنالی
زبان: Persian
View: 15

This Paper With 13 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_JSCIT-9-3_004

تاریخ نمایه سازی: 25 مهر 1403

Abstract:

در دنیای امروز، محافظت از داده ها در مقابل نفوذ از طریق اینترنت یا شبکه ، امری ضروری است و ابزارهای مختلفی در این زمینه ارائه شده است. سامانه تشخیص نفوذ با بررسی ترافیک شبکه وظیفه شناسایی و تشخیص هرگونه استفاده غیر مجاز از داده ها را دارد. در این سامانه ها از روش های متعددی به ویژه الگوریتم های یادگیری ماشین بهره گیری می شود و رویکردهای مختلفی ازجمله کاهش هشدارهای غلط، کاهش ابعاد، کاهش نمونه ها، روش های ترکیبی، به سازی دادگان آموزشی و آزمون، به کارگیری روش های چند سطحی و غیره به منظور بهبود این الگوریتم ها در فرآیند تشخیص نفوذ ارائه شده است. برخی از روش های ترکیبی ارائه شده توسط محققان کلیه جنبه های حمله را موردنظر قرار نمی دهد. بعضی از آن ها نیز از معیار صحت استفاده می کنند که این معیار در داده های حجیم و نامتوازن باعث ضعف در تشخیص حمله های با تعداد نمونه های بسیار کم می گردد. یکی از چالش ها در تشخیص نفوذ، دقت پایین طبقه بندها در شناسایی نوع حملات شبکه است. هدف از این تحقیق، پیشنهاد یک سامانه برای بهبود دقت در تشخیص نفوذ با استفاده از نظریه مجموعه فازی ناهموار و ترکیب وزن دار طبقه بندها است. درروش پیشنهادی ما، پس از کاهش ویژگی ها توسط نظریه مجموعه فازی ناهموار، از ترکیب طبقه بندها برای بهبود دقت در تشخیص حملات استفاده شده است. دقت روش پیشنهادی در شناسایی رفتار حمله به طور میانگین به ۹۳/۹۸ رسید و همچنین به طور میانگین میزان شناسایی رفتارعادی ۱۴/۹۸، حمله های منع سرویس ۸۵/۹۶ و حمله های پویش ۲۰/۹۳ حمله های دسترسی از راه دور ۳۱/۹۱ و حمله های کاربر به ریشه ۱۰۰ به دست آمد. نتایج حاصل از انجام آزمایش ها نشان دهنده برتری روش پیشنهادی نسبت به سایر روش های موجود است.

Authors

Adel Nasabolhosseini

دانشکده مهندسی کامپیوتر و فناوری اطلاعات، دانشگاه صنعتی سجاد، مشهد، ایران.

Javad Hamidzadeh

دانشگاه صنعتی سجاد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • E. Alpaydin, Introduction to machine learning: MIT press, ۲۰۰۹ ...
  • B. A. Tama and K.-H. Rhee, "Performance evaluation of intrusion ...
  • M. AMINI, N. J. REZAEE, and E. HADAVANDI, "Effective intrusion ...
  • S. Dhaliwal, A.-A. Nahid, and R. Abbas, "Effective intrusion detection ...
  • X. Gao, C. Shan, C. Hu, Z. Niu, and Z. ...
  • N. N. Mkuzangwe and F. Nelwamondo, "Ensemble of classifiers based ...
  • A. H. Mirza, "Computer network intrusion detection using various classifiers ...
  • W. Alhakami, A. ALharbi, S. Bourouis, R. Alroobaea, and N. ...
  • J. Ryan, M.-J. Lin, and R. Miikkulainen, "Intrusion detection with ...
  • C. Modi, D. Patel, B. Borisaniya, H. Patel, A. Patel, ...
  • O. Depren, M. Topallar, E. Anarim, and M. K. Ciliz, ...
  • D. M. Farid, L. Zhang, A. Hossain, C. M. Rahman, ...
  • M. Saidi, M. E. A. Bechar, N. Settouti, and M. ...
  • H.-s. Chae, B.-o. Jo, S.-H. Choi, and T. Park, "Feature ...
  • L. Dhanabal and D. S. Shantharajah, "A Study on NSL-KDD ...
  • S. Duque and M. N. bin Omar, "Using Data Mining ...
  • J. Jabez and B. Muthukumar, "Intrusion Detection System (IDS): Anomaly ...
  • R. Singh, H. Kumar, and R. Singla, "An intrusion detection ...
  • D. J. Weller-Fahy, B. J. Borghetti, and A. A. Sodemann, ...
  • X. Jia, L. Shang, B. Zhou, and Y. Yao, "Generalized ...
  • Y. Xiao, C. Xing, T. Zhang, and Z. Zhao, "An ...
  • C. Guo, Y. Ping, N. Liu, and S.-S. Luo, "A ...
  • S.-Y. Ji, B.-K. Jeong, S. Choi, and D. H. Jeong, ...
  • C.-C. Huang, T.-L. B. Tseng, and C.-Y. Tang, "Feature extraction ...
  • W. L. Al-Yaseen, Z. A. Othman, and M. Z. A. ...
  • M. Rajasekaran and A. Ayyasamy, "A Novel Ensemble Approach for ...
  • Y. Shen, K. Zheng, C. Wu, M. Zhang, X. Niu, ...
  • V. Timčenko and S. Gajin, "Ensemble classifiers for supervised anomaly ...
  • G. Chandrashekar and F. Sahin, "A survey on feature selection ...
  • V. H. Moghaddam and J. Hamidzadeh, "New Hermite orthogonal polynomial ...
  • Z. Pawlak, "Rough sets," International Journal of Parallel Programming, vol. ...
  • W.-Z. Wu, J.-S. Mi, and W.-X. Zhang, "Generalized fuzzy rough ...
  • F. Fazayeli, L. Wang, and J. Mandziuk, "Feature selection based ...
  • S. Muthurajkumar, K. Kulothungan, M. Vijayalakshmi, N. Jaisankar, and A. ...
  • L. I. Kuncheva, Combining pattern classifiers: methods and algorithms: John ...
  • J. McHugh, "Testing intrusion detection systems: a critique of the ...
  • S. Revathi and A. Malathi, "Network Intrusion Detection Based On ...
  • "NSL-KDD Dataset," U. O. N. Brunswick, Ed., ed ...
  • S. B. Kotsiantis, "Bagging and boosting variants for handling classifications ...
  • نمایش کامل مراجع