دانلود ترجمه مقاله سیستم تشخیص نفوذ مبتنی بر موارد غیر معمول از طریق تحلیل انتخاب ویژگی
عنوان فارسی |
سیستم تشخیص نفوذ مبتنی بر موارد غیر معمول از طریق تحلیل انتخاب ویژگی و ساخت مدل کارآمد ترکیبی |
عنوان انگلیسی |
Anomaly-based intrusion detection system through feature selection analysis and building hybrid efficient model |
کلمات کلیدی : |
  کاهش ویژگی؛ تشخیص نفوذ؛ تحلیل همبستگی؛ مقیاس تاثیر وابستگی |
درسهای مرتبط | مهندسی کامپیوتر |
تعداد صفحات مقاله انگلیسی : 22 | نشریه : ELSEVIER |
سال انتشار : 2017 | تعداد رفرنس مقاله : 42 |
فرمت مقاله انگلیسی : PDF | نوع مقاله : ISI |
پاورپوینت : ندارد | وضعیت ترجمه مقاله : انجام نشده است. |
1. مقدمه 2. تحقیقات مرتبط 3. ماتریس درهمریختگی 4. روش های دسته بندی 5. بررسی کارکرد مدل پیشنهادی 6. تحلیل و نتایج تجربی 7. نتیجه گیری و پیشنهادات تحقیقات آتی
چکیده – تشخیص کارآمد نفوذ در شبکه، نیاز به جمع آوری اطلاعات حساس دارد. در واقع، باید حجم زیادی از اطلاعات مربوط به تراکنش های شبکه، مخصوصا تراکنش های پایانی شبکه را با جزئیات و دقت بالا، جمع آوری کرد. ارزیابی های مبتنی بر موارد غیر معمول فراکاوشی در تجزیه و تحلیل های اولیه داده های مربوط به تراکنش های شبکه نفوذ مهم است. این ارزیابی ها برای انجام و ارائه پیش بینی در خصوص امکان نفوذ در شبکه، بر اساس جزئیات ویژگی های موجود در تراکنش شبکه ضروری است. در این تحقیق، از مجموعه داده NSL-KDD استفاده شد. این مجموعه داده، شامل یک مساله باینری و چندکلاسه است که 20٪ داده ها در آن به مجموعه آزمایشی اختصاص یافته اند. این مقاله مدل ترکیبی جدیدی را ارائه می کند که می تواند برای برآورد درجه آستانه دامنه نفوذ بر اساس ویژگی های بهینه داده های تراکنش شبکه که برای آموزش فراهم شده است، مورد استفاده قرار گیرد. نتایج تجربی نشان داد که روش ترکیبی پیشنهادی تاثیر چشمگیری روی کمینه سازی پیچیدگی محاسباتی و زمانی، هنگام تعیین میزان تاثیر ویژگی مربوطه دارد. دقت مدل پیشنهادی به ترتیب برابر با 99.81٪ و 98.56٪ برای کلاس باینری و مجموعه داده NSL-KDD چند کلاسه شد. با این حال، مشکلاتی در خصوص به دست آوردن مقادیر منفی برای پایین کاذب و بالای کاذب وجود داشت. برای حل این مشکلات، یک روش ترکیبی پیشنهاد شد، که دارای دو بخش اصلی است. اولا، داده ها باید با استفاده از الگوریتم رای (Voting) با اطلاعات کسب شده، فیلتر شوند. این اطلاعات ترکیبی از توزیع احتمالی این یادگیرندگان پایه برای انتخاب ویژگی های مهم است، که دقت مدل پیشنهادی را بهبود می بخشد. ثانیا، الگوریتم ترکیبی شامل طبقه بندی های زیر است: J48، Meta Pagging، RandomTree، REPTree، AdaBoostM1، DecisionStump و NaiveBayes. بر اساس نتایج بدست آمده از مدل پیشنهادی، دقت، افزایش یافته است و برای کاذب بالا و کاذب پایین به ترتیب نرخ های منفی و مثبت مشاهده شد.
Efficiently detecting network intrusions requires the gathering of sensitive information. This means that one has to collect large amounts of network transactions including high details of recent network transactions. Assessments based on meta-heuristic anomaly are important in the intrusion related network transaction data’s exploratory analysis. These assessments are needed to make and deliver predictions related to the intrusion possibility based on the available attribute details that are involved in the network transaction. We were able to utilize the NSL-KDD data set, the binary and multiclass problem with a 20% testing dataset. This paper develops a new hybrid model that can be used to estimate the intrusion scope threshold degree based on the network transaction data’s optimal features that were made available for training. The experimental results revealed that the hybrid approach had a significant effect on the minimisation of the computational and time complexity involved when determining the feature association impact scale. The accuracy of the proposed model was measured as 99.81% and 98.56% for the binary class and multiclass NSL-KDD data sets, respectively. However, there are issues with obtaining high false and low false negative rates. A hybrid approach with two main parts is proposed to address these issues. First, data needs to be filtered using the Vote algorithm with Information Gain that combines the probability distributions of these base learners in order to select the important features that positively affect the accuracy of the proposed model. Next, the hybrid algorithm consists of following classifiers: J48, Meta Pagging, RandomTree, REPTree, AdaBoostM1, DecisionStump and NaiveBayes. Based on the results obtained using the proposed model, we observe improved accuracy, high false negative rate, and low false positive rule.
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.