ارائه روشی جدید جهت بهبود تشخیص نفوذ با استفاده از ترکیب الگوریتم جنگل تصادفی و الگوریتم ژنتیک

Publish Year: 1398
نوع سند: مقاله ژورنالی
زبان: Persian
View: 469

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_ADST-10-3_009

تاریخ نمایه سازی: 8 مهر 1398

Abstract:

همگام با گسترش شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز افزایش یافته است. برای داشتن امنیت کامل در یک سامانه کامپیوتری، علاوه بر فایروال ها و دیگر تجهیزات جلوگیری از نفوذ، سامانه های دیگری به نام سامانه های تشخیص نفوذ (IDS) مورد نیاز هستند. هدف از یک سامانه تشخیص نفوذ نظارت بر فعالیت های غیرعادی و افتراق بین رفتارهای طبیعی و غیرطبیعی (نفوذ) در یک سامانه میزبان و یا در یک شبکه است. یک سامانه تشخیص نفوذ را زمانی می توان کارا دانست که نرخ تشخیص نفوذ بالا و به­صورت هم زمان نرخ هشدار اشتباه کمی را دارا باشد. در این مقاله روشی جدید جهت طبقه بندی مجموعه داده KDD-Cup-99 معرفی شده است که از ترکیب الگوریتم جنگل تصادفی و الگوریتم ژنتیک حاصل شده است و هدف آن افزایش سرعت فاز یادگیری و آزمون و همچنین دقت روش جنگل تصادفی است. از جنگل تصادفی به دلیل ساختار ساده و کارایی بالای آن در بسیاری از محصولات مبتنی بر یادگیری ماشین استفاده می شود. ولی مانند دیگر الگوریتم­های مبتنی بر درخت تصمیم، وجود تعداد زیادی متغیر غیرعددی (نوعی) می تواند برای دقت و سرعت برنامه مشکل ایجاد کند. در مسئله تشخیص نفوذ دقیقا ما با چنین سناریویی مواجه هستیم. نوآوری این مقاله، حل این معضل با استفاده از الگوریتم ژنتیک است. در این مقاله با تعریف کردن معیاری با نام بهره اطلاعات، تعداد ویژگی­ها کاهش یافته است.

Keywords:

تشخیص نفوذ مبتنی بر الگوی رفتاری , داده کاوی , الگوریتم ژنتیک , الگوریتم جنگل تصادفی

Authors

سید جواد کاظمی تبار

دانشگاه صنعتی نوشیروانی بابل

ریحانه طاهری امیری

دانشگاه علوم و فنون مازندران

قربان خردمندیان

شرکت داده کاوان هوشمند توسن

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Cumming, I. G.; Wong, F. H. Digital Processing of Synthetic ...
  • Brown, J.; Anwar, M.; Dozier, G. An Evolutionary General Regression ...
  • Stolfo, S. J.; Fan, W.; Lee, W.; Prodromidis, A.; Chan, ...
  • Tavallaee, M.; Bagheri, E.; Lu, W.; Ghorbani, A. A Detailed ...
  • Kaushik, S. S.; Deshmukh, P. R. Detection of  Attacks in ...
  • McHugh, J. Testing Intrusion Detection Systems:  A Critique of the ...
  • Okafor, A. Entropy Based Techniques with Applications in Data Mining ...
  • Lin, L.; Zuo, R.; Yang, S.; Zhang, Z. SVM Ensemble ...
  • Malik, A.; Shahzad, W.; Khan, F. Binary PSO  and Random ...
  • Bukhtoyarov, V.; Zhukov, V. Ensemble-Distributed Approach in Classification Problem Solution ...
  • Bahri, E.; Harbi, N.; Huu, H. Approach Based Ensemble Methods ...
  • Pervez, M.; Farid, D. Feature Selection and Intrusion Classification in ...
  • Najafi, M.; Rafeh, R. A New Light Weight Intrusion Detection ...
  • Mitchell, T. M. Machine Learning ; Mc-Graw-Hill Companies, Inc. ISBN ...
  • Stein, G.;  Chen, B.; Wu, A.; Hua, K. Decision Tree ...
  • نمایش کامل مراجع