تعداد نشریات | 39 |
تعداد شمارهها | 1,161 |
تعداد مقالات | 8,380 |
تعداد مشاهده مقاله | 6,195,487 |
تعداد دریافت فایل اصل مقاله | 3,454,446 |
ارائه روشی جدید جهت بهبود تشخیص نفوذ با استفاده از ترکیب الگوریتم جنگل تصادفی و الگوریتم ژنتیک | ||
علوم و فناوریهای پدافند نوین | ||
مقاله 9، دوره 10، شماره 3 - شماره پیاپی 37، مهر 1398، صفحه 287-296 اصل مقاله (887.64 K) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
سید جواد کاظمیتبار* 1؛ ریحانه طاهری امیری2؛ قربان خردمندیان3 | ||
1دانشگاه صنعتی نوشیروانی بابل | ||
2دانشگاه علوم و فنون مازندران | ||
3شرکت داده کاوان هوشمند توسن | ||
تاریخ دریافت: 01 مرداد 1397، تاریخ بازنگری: 30 مهر 1397، تاریخ پذیرش: 02 دی 1397 | ||
چکیده | ||
همگام با گسترش شبکههای کامپیوتری، حملات و نفوذها به این شبکهها نیز افزایش یافته است. برای داشتن امنیت کامل در یک سامانه کامپیوتری، علاوه بر فایروالها و دیگر تجهیزات جلوگیری از نفوذ، سامانههای دیگری به نام سامانههای تشخیص نفوذ (IDS) مورد نیاز هستند. هدف از یک سامانه تشخیص نفوذ نظارت بر فعالیتهای غیرعادی و افتراق بین رفتارهای طبیعی و غیرطبیعی (نفوذ) در یک سامانه میزبان و یا در یک شبکه است. یک سامانه تشخیص نفوذ را زمانی میتوان کارا دانست که نرخ تشخیص نفوذ بالا و بهصورت همزمان نرخ هشدار اشتباه کمی را دارا باشد. در این مقاله روشی جدید جهت طبقهبندی مجموعه داده KDD-Cup-99 معرفی شده است که از ترکیب الگوریتم جنگل تصادفی و الگوریتم ژنتیک حاصل شده است و هدف آن افزایش سرعت فاز یادگیری و آزمون و همچنین دقت روش جنگل تصادفی است. از جنگل تصادفی به دلیل ساختار ساده و کارایی بالای آن در بسیاری از محصولات مبتنی بر یادگیری ماشین استفاده میشود. ولی مانند دیگر الگوریتمهای مبتنی بر درخت تصمیم، وجود تعداد زیادی متغیر غیرعددی (نوعی) میتواند برای دقت و سرعت برنامه مشکل ایجاد کند. در مسئله تشخیص نفوذ دقیقاً ما با چنین سناریویی مواجه هستیم. نوآوری این مقاله، حل این معضل با استفاده از الگوریتم ژنتیک است. در این مقاله با تعریف کردن معیاری با نام بهره اطلاعات، تعداد ویژگیها کاهش یافته است. | ||
کلیدواژهها | ||
تشخیص نفوذ مبتنی بر الگوی رفتاری؛ دادهکاوی؛ الگوریتم ژنتیک؛ الگوریتم جنگل تصادفی | ||
مراجع | ||
[1] Cumming, I. G.; Wong, F. H. "Digital Processing of Synthetic Aperture Radar Data”; Artech House: London, 2005. [2] Brown, J.; Anwar, M.; Dozier, G. “An Evolutionary General Regression Neural Network Classifier for Intrusion Detection”; Proc. 25th Int. Conf. Comput. Commun. and Network, Waikoloa, USA, 2016. [3] Stolfo, S. J.; Fan, W.; Lee, W.; Prodromidis, A.; Chan, P. K. “Cost-Based Modeling for Fraud and Intrusion Detection: Results from the JAM Project”; Proc. Int. DARPA Information Survivability Conference and Exposition2000, 2, 1130. [4] Tavallaee, M.; Bagheri, E.; Lu, W.; Ghorbani, A. “A Detailed Analysis of the KDD CUP 99 Data Set”; Second IEEE Symposium on Computational Intelligence for Security and Defense Applications, 2009. [5] Kaushik, S. S.; Deshmukh, P. R. “Detection of Attacks in an Intrusion Detection System”; Int. J. Comput. Sci. Information Technol.2011, 2982-986. [6] McHugh, J. “Testing Intrusion Detection Systems: A Critique of the 1998 and 1999 Darpa Intrusion Detection System Evaluations as Performed by Lincoln Laboratory”; ACM Trans. Inform. Syst. Secur. 2000, 3, 262-294. [7] Okafor, A. “Entropy Based Techniques with Applications in Data Mining”; Dissertation, University of Florida, 2005. [8] Lin, L.; Zuo, R.; Yang, S.; Zhang, Z. “SVM Ensemble for Anomaly Detection Based on Rotation Forest”; IEEE 3th Int. Conf. Intelligent Control and Information Processing,2012. [9] Malik, A.; Shahzad, W.; Khan, F. “Binary PSO and Random Forests Algorithm for Probe Attacks Detection in a Network”; IEEECongress on Evolutionary Computation2011, 662-668. [10] Bukhtoyarov, V.; Zhukov, V. “Ensemble-Distributed Approach in Classification Problem Solution for Intrusion Detection Systems”; Proc. Int. Conf. Intelligent Data Engineering and Automated Learning 2014, 255-265. [11] Bahri, E.; Harbi, N.; Huu, H. “Approach Based Ensemble Methods for Better and Faster Intrusion Detection“; Comput. Intell. Secur. Inform. Syst. 2011, 17-24. [12] Pervez, M.; Farid, D. “Feature Selection and Intrusion Classification in NSL-KDD Cup 99 Dataset Employing SVMS”; 8th Int. Conf. Software, Knowledge Information Management and Applications 2014, 1-6. [13] Najafi, M.; Rafeh, R. “A New Light Weight Intrusion Detection Algorithm for Computer Networks”; Adv. Defence Sci. Technol. 2017, 10, 191-200. [14] Mitchell, T. M. “Machine Learning”; Mc-Graw-Hill Companies, Inc. ISBN 0070428077, 1997. [15] Stein, G.; Chen, B.; Wu, A.; Hua, K. “Decision Tree Classifier for Network Intrusion Detection with GA-Based Feature Selection”; Proceedings of the 43rd annual Southeast regional conference 2005, 2, 136-141. | ||
آمار تعداد مشاهده مقاله: 711 تعداد دریافت فایل اصل مقاله: 426 |