بهبود کیفیت سیستم های تشخیص نفوذ با استفاده از الگوریتم AdaBoost و بهینه سازی شاهین هریس

سال انتشار: 1401
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 111

فایل این مقاله در 19 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JICTP-3-12_001

تاریخ نمایه سازی: 10 مرداد 1402

چکیده مقاله:

با گسترش روز افزون حملات به شبکه های کامپیوتری، استفاده از سیستم های تشخیص نفوذ امری اجتناب ناپذیر است. هدف از یک سامانه تشخیص نفوذ نظارت بر فعالیت های غیرعادی و افتراق بین رفتارهای طبیعی و غیرطبیعی (نفوذ) در یک سامانه میزبان و یا در یک شبکه است. یکی ازمشکلات اساسی سیستم های تشخیص نفوذ، حجم بالای هشدار می باشد که عملا امکان رسیدگی به آن ها را از بین می برد. سیستم تشخیص نفوذی اثربخش تر است که بتواند دامنه ی گسترده تری از حملات را تشخیص داده و درعین حال، میزان هشدارهای غلط  را نیز، کاهش دهد. در این مقاله یک رویکرد جدید و مبتنی بر انتخاب ویژگی برای تشخیص نفوذ پیشنهاد شده که در آن الگوریتم AdaBoost با الگوریتم بهینه سازی شاهین هریس و پارامترهای بهینه سازی شده ترکیب می شود. بررسی ها نشان می دهد روش پیشنهادی توانسته با میانگین دقت ۹۹.۸۶% در مجموعه دادهCICIDS۲۰۱۷  و میانگین دقت ۹۹.۸۸% در مجموعه دادهNSL_KDD   نمونه های مخرب/ مهاجم را در شبکه های کامپیوتری تشخیص دهد؛ مقایسه یافته ها با کارهای مشابه نیز بیانگر آنست که روش پیشنهادی نسبت به آن ها از دقت بالاتری در تشخیص نمونه های مهاجم از نرمال برخوردار است.

نویسندگان

حسین سهلانی

استادیار هوش مصنوعی، گروه فتا، دانشکده علوم و فنون اطلاعات و آگاهی، دانشگاه علوم انتظامی امین، تهران، ایران

مهدی ربیعی

دانشجوی دکترای مهندسی معماری سیستم های کامپیوتری، دانشکده فنی مهندسی، دانشگاه آزاد اسلامی واحد اراک، ایران،

محمدرضا رضایی راد

کارشناس ارشد امنیت سایبر، دانشکده علوم و فنون اطلاعات و آگاهی، دانشگاه علوم انتظامی امین، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Verma, P., Dumka, A., Singh, R., Ashok, A., Gehlot, A., ...
  • Clifton, C., Gengo, G. Developing custom intrusion detection filters using ...
  • بررسی و مقایسه وتحلیل تکنیک های داده کاوی در تشخیص نفوذ شبکه های کامپیوتری [مقاله کنفرانسی]
  • نجفی محسن آبادی، اضغری سید امیر، " کاربرد تکنینک های ...
  • کاظمی تبار سیدجواد، طاهری امیری ریحانه، خردمندیان قربان. ارائه روشی ...
  • Kemmerer, R. A. Vigna, G., "Intrusion detection: a brief history ...
  • Perdisci R., Giacinto G., Roli F., “ Alarm clustering for ...
  • Gaikwad, D. P., Thool, R. C. Intrusion detection system using ...
  • Aljawarneh, S., Aldwairi, M., Yassein, M. B. Anomaly-based intrusion detection ...
  • Enache, A. C., Sgârciu, V. Anomaly intrusions detection based on ...
  • نیائی, محمود, تنها, جعفر, شاه محمدی, غلامرضا, پورابراهیمی, علیرضا. مدلی ...
  • Alazzam, H., Sharieh, A., Sabri, K. E. A feature selection ...
  • Ambusaidi, M. A., He, X., Nanda, P., Tan, Z. Building ...
  • Hsu, C. W., Chang, C. C., Lin, C. J. A ...
  • Stolfo, S. J., Fan, W., Lee, W., Prodromidis, A., Chan, ...
  • Heidari, A. A., Mirjalili, S., Faris, H., Aljarah, I., Mafarja, ...
  • Tama, B. A., Comuzzi, M., Rhee, K. H. TSE-IDS: A ...
  • Shrivas, A. K., Dewangan, A. K. An ensemble model for ...
  • Mining, W. I. D. Data mining: Concepts and techniques. Morgan ...
  • Moustafa, N., Slay, J. A hybrid feature selection for network ...
  • Shahraki, A., Abbasi, M., Haugen. Boosting algorithms for network intrusion ...
  • Panigrahi, R., Borah, S. A detailed analysis of CICIDS۲۰۱۷ dataset ...
  • Aljawarneh, S., Aldwairi, M., Yassein, M. B. Anomaly-based intrusion detection ...
  • A. Javaid, Q. Niyaz, W. Sun, and M. Alam, "A ...
  • P. Bedi, N. Gupta, and V. Jindal, "Siam-IDS: Handling class ...
  • K. -A. Tait et al., “Intrusion Detection using Machine Learning ...
  • R. Vinayakumar, M. Alazab, K. Soman, P. Poornachandran, A. Al-Nemrat, ...
  • O. Faker and E. Dogdu, "Intrusion detection using big data ...
  • A. L. G. Rios, Z. Li, K. Bekshentayeva, and L. ...
  • P. Toupas, D. Chamou, K. M. Giannoutakis, A. Drosou, and ...
  • L. Nkenyereye, B. A. Tama, and S. Lim, “A Stacking-Based ...
  • I. Kurochkin and S. Volkov, “Using GRU based deep neural ...
  • نمایش کامل مراجع