تعداد نشریات | 38 |
تعداد شمارهها | 1,240 |
تعداد مقالات | 8,993 |
تعداد مشاهده مقاله | 7,843,305 |
تعداد دریافت فایل اصل مقاله | 4,705,022 |
انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبهجلو | ||||||||||||||||||||||||
پدافند الکترونیکی و سایبری | ||||||||||||||||||||||||
مقاله 6، دوره 6، شماره 2 - شماره پیاپی 22، مرداد 1397، صفحه 49-63 اصل مقاله (1.26 M) | ||||||||||||||||||||||||
نوع مقاله: مقاله پژوهشی | ||||||||||||||||||||||||
نویسندگان | ||||||||||||||||||||||||
صادق بجانی* 1؛ مهدی عباسی2 | ||||||||||||||||||||||||
1ایران | ||||||||||||||||||||||||
2جامع امام حسین (ع) | ||||||||||||||||||||||||
تاریخ دریافت: 17 خرداد 1396، تاریخ بازنگری: 01 اسفند 1397، تاریخ پذیرش: 28 شهریور 1397 | ||||||||||||||||||||||||
چکیده | ||||||||||||||||||||||||
سامانه تشخیص نفوذ یکی از مهمترین ابزارهای امنیتی در تشخیص حملات رایانهای است که بر پایه یکی از دو روش تشخیص مبتنی بر سوءاستفاده و مبتنی بر ناهنجاری عمل میکند. مهمترین چالش ارتقای آی.دی.اس، محدودیت زمانی پاسخ و استفاده از الگوریتم با کارایی پایین جهت شناسایی نفوذ است. انتخاب دقیق خصایصی از سامانه تشخیص نفوذ که بر پایه آنها بتوان قدرت تشخیص را در این سامانهها بالا برد، یکی از مراحل مهم در فرآیند تشخیص نفوذ است. در این مقاله شیوهای جدید جهت تعیین مؤثرترین خصایص در سامانه تشخیص نفوذ مبتنی بر تشخیص سوءاستفاده، ارائهشده است. در این شیوه، خصایص مجموعه داده NSL-KDD با استفاده از الگوریتم بهینهسازی کلونی مورچگان، درحرکت روبهجلو با بهرهگیری از الگوریتم دستهبندی PART، کاهش دادهشده است. برای ارزیابی میزان موفقیت این شیوه، نرمافزاری به زبان جاوا پیادهسازی شده که در آن از توابع کتابخانه نرمافزار WEKA استفاده شده است. نتایج ارزیابی در مقایسه با سایر کارهای موفق، نشان میدهد که این طرح، نرخ صحت تشخیص نفوذ را با تعیین همزمان دسته حمله، از متوسط 1/84% به 35/85% ارتقا داده است. همچنین زمان تشخیص نفوذ برای یک مجموعه داده حدوداً بیست هزار عضوی از متوسط 31/0 ثانیه به کمتر از 25/0 ثانیه کاهش یافته است. | ||||||||||||||||||||||||
کلیدواژهها | ||||||||||||||||||||||||
تشخیص نفوذ؛ انتخاب خصایص؛ دادهکاوی؛ الگوریتم کلونی مورچگان؛ الگوریتم PART | ||||||||||||||||||||||||
عنوان مقاله [English] | ||||||||||||||||||||||||
Sequential Forward Feature Selection for Intrusion Detection System, Using Ant Colony Algorithm | ||||||||||||||||||||||||
نویسندگان [English] | ||||||||||||||||||||||||
Sadegh Bejani1؛ Mahdi Abbasi2 | ||||||||||||||||||||||||
چکیده [English] | ||||||||||||||||||||||||
Intrusion detection system (IDS) is one of the most important security tools, which is used for detecting computer attacks. This System reacts based on two methods: misuse-based and anomaly-based detection. The time limitation to responding and using low efficiency algorithm is the biggest challenge for researchers to promote detection of attacks in IDS. One of the most significant stages in intrusion detection process is the accurate selection of features of IDS to promote the detection, based on these features. In this article, a new method is presented to determine the most effective features in IDS, based on misuse detection method. In this method, the features of NSL-KDD data set have been reduced by ant colony optimization in sequential forward feature selection algorithm, utilizing PART classification algorithm. For evaluating success rate of this method, a specific software in Java language was implemented, using the functions of the library of WEKA. The results compared with other successful methods show that this method increases detection accuracy rate, with concurrent detection of attack category, from 84.1% to 85.35%. Also, the detection time decreases from 0.31 seconds to less than 0.25 seconds in a data set of approximately twenty thousand members. | ||||||||||||||||||||||||
کلیدواژهها [English] | ||||||||||||||||||||||||
Intrusion Detection System, Feature Selection, Data Mining, Ant Colony Algorithm, Part Algorithm | ||||||||||||||||||||||||
مراجع | ||||||||||||||||||||||||
| ||||||||||||||||||||||||
آمار تعداد مشاهده مقاله: 743 تعداد دریافت فایل اصل مقاله: 414 |