Dimension Reduction Features based on Principal Component Analysis in Intrusion Detection Systems

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: English
View: 458

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CBCONF01_0271

تاریخ نمایه سازی: 16 شهریور 1395

Abstract:

In this paper a new hybrid algorithm PCA-MLP (principal component analysis - Multilayer Perceptron Neural Network) proposed. The PCA transform used to reduce the feature and trained neural network is used to identify the any kinds of new attacks. Test and comparison are done on NSL-KDD dataset. the experiments on NSL-KDD data demonstrate that our proposed with a 36% reduction feature space and the detection rate of 87.65%, better than the same algorithm.

Authors

Salar Heydari

Department of Computer Khouzestan Science and Research Branch, Islamic Azad University Ahvaz, Iran

Mohammadreza Norimehr

Mohamadreza Norimehr Department of Computer Khouzestan Science and Research Branch, Islamic Azad University Ahvaz, Iran

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • J.H. Lee, J.H. Lee, S.G. Sohn, et al. , 2008, ...
  • Karan Bajaj , Amit Arora, July 2013, :Dimension Reduction in ...
  • "Nsl-kdd data set for network-based intrusion detection ...
  • systems. Available on: http:/nsl.cs.unb .ca/NSL-KDD/, March 2009. ...
  • KDD Cup (1999). Available on: ...
  • M. Tavallaee, E. Bagheri, W. Lu, and Ali A. Ghorbani, ...
  • Rachid Beghdad, 5 June 2008, "Critical study of neural metworks ...
  • Lindsay I Smith A tutorial on Principal Components Analysis February ...
  • S. Gong et al, 2001 , Dynamic Vision: From Images ...
  • F. Kuang, Weihong. Xu, Siyang. Zhang . 2014. A novel ...
  • K. Shafi, H.A. Abbass, 2009, An adaptive genetic based ...
  • G. Wang, J.X. Hao, J. Ma, L.H. Huang, 2010, A ...
  • W. Wang, R.Battiti, 2006, Identifying intrusions in computer networks with ...
  • W. Chimphlee, A.H. Addullah, M.N.M. Sap, S. Srinoy, S. Chimphlee, ...
  • C.F. Tsai, C.Y. Lin, 2010, A triangle area based nearest ...
  • P. Yang, Q.S. Zhu, 2011, Finding key attribute subset in ...
  • _ Khan, M. Awad, B. Thuraisingham _ 2007, A new ...
  • Jian Wu, Jie Xia, Jian-ming Chen, Zhi-ming Cui, ...
  • , Moving Object Classification Method Based on SOM and K- ...
  • YANG Ya-hui, JIANG Dian-bo, SHEN Qing-ni, XIA Min, 2011. "Research ...
  • Hettich S, Bay S D.The UCI KDD Archive [EB/OL]. http: ...
  • T. Shon, Y. Kim, C. Lee, J. Moon.2005., A machine ...
  • S. Srinoy.2007., Intrusion detection model based on particle swarm optimization ...
  • نمایش کامل مراجع