تعداد نشریات | 39 |
تعداد شمارهها | 1,170 |
تعداد مقالات | 8,437 |
تعداد مشاهده مقاله | 6,317,259 |
تعداد دریافت فایل اصل مقاله | 3,562,799 |
ارایه روشی نوین برای انتخاب ویژگی دادههای ترافیک شبکه به منظور بهبود عملکرد سامانههای تشخیص نفوذ | ||
پدافند الکترونیکی و سایبری | ||
مقاله 12، دوره 6، شماره 4 - شماره پیاپی 24، اسفند 1397، صفحه 143-152 اصل مقاله (1.18 M) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
زهرا جعفرپور1؛ فرهاد راد* 2؛ حمید پروین3 | ||
1دانشجوی کارشناسی ارشد، گروه مهندسی کامپیوتر، واحد یاسوج، دانشگاه آزاد اسلامی، یاسوج، ایران | ||
2دانشگاه آزاد اسلامی یاسوج | ||
3دانشگاه آزاد اسلامی | ||
تاریخ دریافت: 24 دی 1396، تاریخ پذیرش: 06 خرداد 1397 | ||
چکیده | ||
تشخیص نفوذ در فضای سایبری زمینه مهمی برای تحقیقات امروزی در حوزه امنیت شبکههای کامپیوتری است. هدف از طراحی و پیادهسازی سامانههای تشخیص نفوذ، دستهبندی دقیق کاربران مجاز، هکرها و نفوذکنندگان به شبکه براساس رفتار طبیعی و غیرطبیعی آنها است. با توجه به افزایش چشمگیر حجم دادههای رد و بدل شده در فضای سایبری، شناسایی و کاهش ویژگیهای نامناسب دادهها نقش مهمی در افزایش دقت و سرعت سامانههای تشخیص نفوذ خواهد داشت. در این مقاله، روشی نوین برای انتخاب ویژگی دادههای شبکه به نام ادغام ویژگی افزایشی پیشنهاد شده است. روش پیشنهادی، با ادغام سطح به سطح و گام به گام ویژگیها، زیر مجموعهای از ویژگیهای مناسب را بهگونهای انتخاب مینماید تا در نهایت سامانه تشخیص نفوذ بتواند با دقت و سرعت بیشتری شناسایی نفوذها را انجام دهد. هدف از ارایه روش پیشنهادی، بهکارگیری آن در سامانههای تشخیص نفوذ جهت شناسایی یک اتصال عادی از یک اتصال حمله و خرابکارانه به شبکه است. نتایج آزمایشهای انجام شده بر روی مجموعه داده NSL-KDD نشان داده است که روش پیشنهادی در مقایسه با دیگر روشها، از میان 41 ویژگی موجود در پایگاه مورد بررسی، 6 ویژگی مهم را انتخاب و تنها با تکیه بر همین شش ویژگی قادر است نفوذ را با دقت بالای 58/99 درصد تشخیص دهد. به عبارت دیگر، روش پیشنهادی بهازای هر 10000 اتصالی که به شبکه انجام شده است، تنها در شناسایی 42 مورد ناکام مانده و حمله یا عادی بودن 9958 اتصال دیگر را به درستی تشخیص داده است. در پایان، مدت زمان اجرای الگوریتم و درصد دقت روش پیشنهادی در مقایسه با دیگر روشها بررسی و بهبود نتایج بهدستآمده گزارش شده است. | ||
کلیدواژهها | ||
امنیت در فضای سایبری؛ تشخیص نفوذ؛ ردهبندی؛ انتخاب ویژگی؛ حمله | ||
مراجع | ||
[1] O. Joldzic, Z. Djuric, and P. Vuletic, “A transparent and scalable anomaly-based DoS detection method,” Computer Networks, vol. 104, pp. 27-42, 2016.## [2] M. Ahmed, A. N. Mahmood, and J. Hu, “A survey of network anomaly detection techniques,” Journal of Network and Computer Applications, vol. 60, pp. 19-31, 2016.## [3] T. F. Ghanem, W. S. Elkilani, and H. M. Abdul-Kader, “A hybrid approach for efficient anomaly detection using metaheuristic methods,” Journal of advanced research, vol. 6, no. 4, pp. 609-619, 2015.## [4] C. N. Modi, D. R. Patel, A. Patel, and M. Rajarajan, “Integrating signature apriori based network intrusion detection system (NIDS) in cloud computing,” Procedia Technology, vol. 6, pp. 905-912, 2012.## [5] K. Shafi and H. A. Abbass, “An adaptive genetic-based signature learning system for intrusion detection,” Expert Systems with Applications, vol. 36, no. 10, pp. 12036-12043, 2009.## [6] Y. Li, J. Xia, S. Zhang, J. Yan, X. Ai, and K. Dai, “An efficient intrusion detection system based on support vector machines and gradually feature removal method,” Expert Systems with Applications, vol. 39, no. 1, pp. 424-430, 2012.## [7] U. Stanczyk, “RELIEF-based selection of decision rules,” Procedia Computer Science, vol. 35, pp. 299-308, 2014.## [8] P. Bermejo, L. de la Ossa, J. A. Gámez, and J. M. Puerta, “Fast wrapper feature subset selection in high-dimensional datasets by means of filter re-ranking,” Knowledge-Based Systems, vol. 25, no. 1, pp. 35-44, 2012.## [9] P. Bermejo, J. A. Gámez, and J. M. Puerta, “Speeding up incremental wrapper feature subset selection with Naive Bayes classifier,” Knowledge-Based Systems, vol. 55, pp. 140-147, 2014.## [10] T. A. Feo and M. G. Resende, “A probabilistic heuristic for a computationally difficult set covering problem,” Operations research letters, vol. 8, no. 2, pp. 67-71, 1989.## [11] X. Chen, Y. Ye, X. Xu, and J. Z. Huang, “A feature group weighting method for subspace clustering of high-dimensional data Pattern Recognition,” vol. 45, no. 1, pp. 434-446, 2012.## [12] P. Bermejo, J. A. Gámez, and J. M. Puerta, “A GRASP algorithm for fast hybrid (filter-wrapper) feature subset selection in high-dimensional datasets,” Pattern Recognition Letters, vol. 32, no. 5, pp. 701-711, 2011.## [13] P. Festa and M. G. Resende, “An annotated bibliography of GRASP–Part I: Algorithms,” International Transactions in Operational Research, vol. 16, no. 1, pp. 1-24, 2009.## [14] M. Tavallaee, E. Bagheri, W. Lu, and A. A. Ghorbani, “A detailed analysis of the KDD CUP 99 data set,” In Computational Intelligence for Security and Defense Applications, 2009. CISDA 2009, IEEE Symposium on, pp. 1-6, July 2009.## | ||
آمار تعداد مشاهده مقاله: 590 تعداد دریافت فایل اصل مقاله: 388 |