تعداد نشریات | 39 |
تعداد شمارهها | 1,115 |
تعداد مقالات | 8,109 |
تعداد مشاهده مقاله | 6,000,041 |
تعداد دریافت فایل اصل مقاله | 3,265,352 |
مدلی برای تشخیص نفوذ چندکلاسه با استفاده از یادگیری ماشین و انتخاب ویژگی سنجاقک | ||
پدافند الکترونیکی و سایبری | ||
دوره 10، شماره 3 - شماره پیاپی 39، دی 1401، صفحه 33-42 اصل مقاله (1.11 M) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
محمود نیایی1؛ جعفر تنها* 2؛ غلامرضا شاه محمدی3؛ علیرضا پور ابراهیمی4 | ||
1دانشجوی دکترای رشته مدیریت فناوری اطلاعات، گروه مدیریت فناوری اطلاعات، دانشکده مدیریت و اقتصاد، واحد علوم و تحقیقات، دانشگاه آزاد اسلامی، تهران، ایران | ||
2دانشیار، دانشکده مهندسی برق و کامپیوتر، دانشگاه تبریز، تبریز، ایران | ||
3دانشیار، دانشکده مهندسی برق و کامپیوتر، دانشگاه ایوانکی، سمنان، ایران | ||
4استادیار، دانشکده مدیریت و حسابداری، واحد کرج، دانشگاه آزاد اسلامی، کرج، ایران | ||
تاریخ دریافت: 16 مهر 1400، تاریخ بازنگری: 30 شهریور 1401، تاریخ پذیرش: 30 شهریور 1401 | ||
چکیده | ||
با افزایش خدمات شبکهای، تعداد و پیچیدگی حملات در فضای سایبر افزایشیافته است. لذا امنیت در شبکهها، سیستمها و برنامههای کاربردی به یکی از مهمترین چالشها در عصر حاضر تبدیل شدهاست. سیستمهای تشخیص نفوذ بهعنوان یک روش دفاعی بسیار مهم برای تشخیص حملات شبکهای، بهمنظور هشدار به مسئولین شبکه یا برنامههای کاربردی بکار میرود. در این پژوهش، یک مدل برای تشخیص نفوذ چند کلاسه پیشنهاد شدهاست. در روش پیشنهادی از الگوریتم سنجاقک برای انتخاب ویژگی و از الگوریتم جنگل تصادفی بهمنظور دستهبندی استفاده شدهاست. دادههای بکار رفته در پژوهش، مجموعهداده KDD-99 بوده است و عملیات متوازنسازی در آن استفاده شدهاست. مسئله با الگوریتمهای مختلف یادگیریماشین و یادگیریعمیق مورد آزمون قرار گرفته و بهترین الگوریتم انتخاب شدهاست. مقدار صحت در روش پیشنهادی مقدار 99.83 بهدستآمده است. نتایج پژوهش با نتایج چندین پژوهش دیگر که توسط محققان پیشنهاد شده مورد مقایسه قرار گرفته است و این مقایسه نشان میدهد که روش پیشنهادی نسبت به اکثر روشهای دیگر دارای مقدار صحت بالاتری بوده است. | ||
کلیدواژهها | ||
تشخیص نفوذ؛ چندکلاسه؛ الگوریتم سنجاقک؛ جنگل تصادفی؛ KDD-99 | ||
مراجع | ||
[1] Hindy, H. & L. Jain, "A taxonomy and survey of intrusion detection system design techniques, network threats and datasets," " International Journal of Innovative Technology and Exploring Engineering (IJITEE), 5(2), pp. 298-309, 2018. [2] Mirjalili, S., "Dragonfly algorithm: a new meta-heuristic optimization technique for solving single-objective, discrete, and multi-objective problems," Neural Computing and Applications, 27(4), pp. 1053-1073, 2016. [3] Yahalom, R., "Improving the effectiveness of intrusion detection systems for hierarchical data. Knowledge-Based Systems," International Journal of Innovative Technology and Exploring Engineering (IJITEE), 5(4), pp. 59-69, 2019. [4] Farnaaz, N. & M. Jabbar, "Random forest modeling for network intrusion detection system. Procedia Computer Science," 89, pp. 213-217, 2016. [5] Kuang, F., W. Xu, & S. Zhang, "A novel hybrid KPCA and SVM with GA model for intrusion detection. Applied Soft Computing," 18, pp. 178-184, 2014. [6] Faker, O. & E. Dogdu. "Intrusion detection using big data and deep learning techniques," in Proceedings of the 2019 ACM Southeast Conference, 2019. [7] Mohammadi, S., "Cyber intrusion detection by combined feature selection algorithm," Journal of information security and applications, 44, pp. 80-88, 2019. [8] Choudhary, S. & N. Kesswani, "Analysis of KDD-Cup’99, NSL-KDD and UNSW-NB15 datasets using deep learning in IoT," Procedia Computer Science, 167, pp. 1561-1573, 2020. [9] Javaid, A., "A deep learning approach for network intrusion detection system," Eai Endorsed Transactions on Security and Safety, 3(9), p. e2, 2016. [10] Aishwarya, C., "Intrusion Detection System using KDD Cup 99 Dataset," International Journal of Innovative Technology and Exploring Engineering (IJITEE), 9(4), pp. 3169-3171, 2020. [11] Singh Panwar, S., Y. Raiwani, & L.S. Panwar. "Evaluation of network intrusion detection with features selection and machine learning algorithms on CICIDS-2017 dataset," in International Conference on Advances in Engineering Science Management & Technology (ICAESMT)-2019, Uttaranchal University, Dehradun, India. 2019. [12] Mafarja, M.M., "Binary dragonfly algorithm for feature selection," in 2017 International conference on new trends in computing sciences (ICTCS). 2017. IEEE. [13] Farnaaz, N. & M. Jabbar, "Random forest modeling for network intrusion detection system," Procedia Computer Science, 89, pp. 213-217, 2016. [14] Junker, M., R. Hoch, & A. Dengel. "On the evaluation of document analysis components by recall, precision, and accuracy," in Proceedings of the Fifth International Conference on Document Analysis and Recognition. ICDAR'99 (Cat. No. PR00318). 1999. IEEE. | ||
آمار تعداد مشاهده مقاله: 93 تعداد دریافت فایل اصل مقاله: 67 |