ارایه روشی نوین برای انتخاب ویژگی داده های ترافیک شبکه به منظور بهبود عملکرد سامانه های تشخیص نفوذ

سال انتشار: 1397
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 341

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-6-4_012

تاریخ نمایه سازی: 30 فروردین 1399

چکیده مقاله:

تشخیص نفوذ در فضای سایبری زمینه مهمی برای تحقیقات امروزی در حوزه امنیت شبکه­های کامپیوتری است. هدف از طراحی و       پیاده­­سازی سامانه­های تشخیص نفوذ، دسته­بندی دقیق کاربران مجاز، هکرها و نفوذ­کنندگان به شبکه براساس رفتار طبیعی و غیرطبیعی آنها است. با توجه به افزایش چشمگیر حجم داده­های رد و بدل شده در فضای سایبری، شناسایی و کاهش ویژگی­های نامناسب داده­ها نقش مهمی در افزایش دقت و سرعت سامانه­های تشخیص نفوذ خواهد داشت. در این مقاله، روشی نوین برای انتخاب ویژگی داده­های شبکه به نام ادغام ویژگی افزایشی پیشنهاد شده است. روش پیشنهادی، با ادغام سطح به سطح و گام به گام ویژگی ها، زیر مجموعه ای از ویژگی­های مناسب را به­گونه­ای انتخاب می­نماید تا در نهایت سامانه تشخیص نفوذ بتواند با دقت و سرعت بیشتری شناسایی نفوذها را انجام دهد. هدف از ارایه روش پیشنهادی، به­کارگیری آن در سامانه­های تشخیص نفوذ جهت شناسایی یک اتصال عادی از یک اتصال حمله و خراب­کارانه به شبکه است. نتایج آزمایش­های انجام شده بر روی مجموعه داده­ NSL-KDD نشان داده است که روش پیشنهادی در مقایسه با دیگر روش­ها، از میان 41 ویژگی موجود در پایگاه مورد بررسی، 6 ویژگی مهم را انتخاب و تنها با تکیه بر همین شش ویژگی قادر است نفوذ را با دقت بالای 58/99 درصد تشخیص دهد. به عبارت دیگر، روش پیشنهادی به­ازای هر 10000 اتصالی که به شبکه انجام شده است، تنها در شناسایی 42 مورد ناکام مانده و حمله یا عادی بودن 9958 اتصال دیگر را به درستی تشخیص داده است. در پایان، مدت زمان اجرای الگوریتم و درصد دقت روش پیشنهادی در مقایسه با دیگر روش­ها بررسی و بهبود نتایج به­دست­آمده گزارش شده است.

کلیدواژه ها:

امنیت در فضای سایبری ، تشخیص نفوذ ، رده بندی ، انتخاب ویژگی ، حمله

نویسندگان

زهرا جعفرپور

دانشجوی کارشناسی ارشد، گروه مهندسی کامپیوتر، واحد یاسوج، دانشگاه آزاد اسلامی، یاسوج، ایران

فرهاد راد

دانشگاه آزاد اسلامی یاسوج

حمید پروین

دانشگاه آزاد اسلامی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • O. Joldzic, Z. Djuric, and P. Vuletic, A transparent and ...
  • M. Ahmed, A. N. Mahmood, and J. Hu, A survey ...
  • T. F. Ghanem, W. S. Elkilani, and H. M. Abdul-Kader, ...
  • C. N. Modi, D. R. Patel, A. Patel, and M. ...
  • K. Shafi and H. A. Abbass, An adaptive genetic-based signature ...
  • Y. Li, J. Xia, S. Zhang, J. Yan,  X. Ai, ...
  • U. Stanczyk, RELIEF-based selection of decision rules, Procedia Computer Science, ...
  • P. Bermejo, L. de la Ossa, J. A. Gámez, and ...
  • P. Bermejo, J. A. Gámez, and J. M. Puerta, Speeding ...
  • T. A. Feo and M. G. Resende, A probabilistic heuristic ...
  • X. Chen, Y. Ye, X. Xu, and J. Z. Huang, ...
  • P. Bermejo, J. A. Gámez, and J. M.  Puerta, A ...
  • P. Festa and M. G. Resende, An annotated bibliography of ...
  • M. Tavallaee, E. Bagheri, W. Lu, and A. A. Ghorbani, ...
  • نمایش کامل مراجع