توسعه یک سیستم تشخیص نفوذ مبتنی بر خوشه بندی فازی و الگوریتم بهینه سازی نهنگ

سال انتشار: 1400
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 238

فایل این مقاله در 16 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_ADST-12-2_002

تاریخ نمایه سازی: 1 آذر 1400

چکیده مقاله:

امروزه شبکه­های کامپیوتری در جهان کاربردهای فراوانی پیدا کرده اند. به دلیل استفاده گسترده از اینترنت، سیستم­های رایانه­ای، مستعد سرقت اطلاعات هستند که منجر به ظهور سیستم­های تشخیص نفوذ (IDS) شده است. امنیت شبکه در پاسخ به افزایش اطلاعات حساس، به یک موضوع اساسی در علوم کامپیوتر تبدیل شده است. در پژوهش حاضر سیستم تشخیص نفوذ غیرنظارتی مبتنی بر خوشه­بندی فازی (FCM) با بهره­گیری از الگوریتم بهینه­سازی نهنگ (WOA) پیشنهاد شده است و با مجموعه داده استاندارد تشخیص نفوذ ۹۹ KDD Cup مورد آزمایش قرار گرفت. در این روش به منظور جداسازی فعالیت­های نفوذی از فعالیت­های عادی، خوشه­بندی C- میانگین فازی مورد استفاده قرارگرفته و از الگوریتم بهینه­سازی نهنگ برای به دست آوردن تفکیک بهینه بین این فعالیت­ها استفاده شده است. جهت کمک به FCM، از WOA استفاده شده است تا از مراکز خوشه­های اولیه مناسب به جای مراکز تصادفی استفاده کند. نتایج تجربی بر روی مجموعه داده ۹۹KDD Cup  حاکی از بهبود نرخ همگرایی، صحت و همچنین نرخ هشدار اشتباه توسط الگوریتم WOA-FCM در قیاس با سایر روش­های غیر نظارتی می باشد. از همین رو، یافته­های پژوهش حاضر می­تواند در زمینه حل مسائل پیچیده مرتبط با IDS موثر واقع شود.

کلیدواژه ها:

سیستم تشخیص نفوذ (IDS) ، خوشه بندی C- میانگین فازی (FCM) ، الگوریتم بهینه سازی نهنگ (WOA) ، منطق فازی ، خوشه بندی فازی ، WOA-FCM

نویسندگان

رضا نظری

دانشکده علوم و فنون نوین، دانشگاه تهران، تهران، ایران

مصطفی فخراحمد

بخش مهندسی و علوم کامپیوتر و فناوری اطلاعات، دانشکده برق و کامپیوتر، دانشگاه شیراز، شیراز، ایران.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Al-Yaseen, W. L.; Othman, Z. A.; Nazri, M. Z. A. ...
  • Jun-lan, Y. A. O. “Intrusion Detection Technology and Its Future ...
  • Ahmed, M.; Naser Mahmood, A.; Hu, J. “A Survey of ...
  • Abe, S.; Thawonmas, R. “A Fuzzy Classifier with Ellipsoidal Regions”; ...
  • Wu, S. X.; Banzhaf, W. “The Use of Computational Intelligence ...
  • Denning, D. E. “An Intrusion-Detection Model”; IEEE Transactions on Software ...
  • Chebrolu, S.; Abraham, A.; Thomas, J. P. “Feature Deduction and ...
  • Aljawarneh, S.; Aldwairi, M.; Yassein, M. B. “Anomaly-Based Intrusion Detection ...
  • Butun, I.; Morgera, S. D.; Sankar, R. “A Survey of ...
  • Chawla, A.; Lee, B.; Fallon, S.; Jacob, P. “Host Based ...
  • Ficke, E.; Schweitzer, K.; Bateman, R.; Xu, S. “Characterizing the ...
  • Indhumathi, M.; Kavitha, S. “Distributed Intrusion Detection System for Cognitive ...
  • Bhuyan, M. H.; Bhattacharyya, D. K.; Kalita, J. K. “Network ...
  • Jianliang, M.; Haikun, S.; Ling, B. “The Application on Intrusion ...
  • Ding, C.; He, X. “K-Means Clustering via Principal Component Analysis”; ...
  • Bharti, K.; Shukla, S.; Jain, S. “Intrusion Detection Using Unsupervised ...
  • Ren, W.; Cao, J.; Wu, X. “Application of Network Intrusion ...
  • Guorui, F.; Xinguo, Z.; Jian, W. “Intrusion Detection Based on ...
  • Sampat, R.; Sonawani, S. “Network Intrusion Detection Using Dynamic Fuzzy ...
  • Hameed, S. M.; Saad, S.; Alani, M. F. “An Extended ...
  • Ganapathy, S.; Kulothungan, K.; Yogesh, P.; Kannan, A. “A Novel ...
  • Khazaee, S.; Rad, M. S. “Using Fuzzy C-Means Algorithm for ...
  • Kumar, G. R.; Mangathayaru, N.; Narsimha, G. “An Approach for ...
  • Pandeeswari, N.; Kumar, G. “Anomaly Detection System in Cloud Environment ...
  • Principal, V. “Intrusion Detection System Using Kernel FCM Clustering and ...
  • Rustam, Z.; Talita, A. S. “Fuzzy Kernel C-Means Algorithm for ...
  • Khazaee, S.; Faez, K. “A Novel Classification Method Using Hybridization ...
  • Surana, S. “Intrusion Detection Using Fuzzy Clustering and Artificial Neural ...
  • Harish, B. S.; Kumar, S. V. A. “Anomaly Based Intrusion ...
  • Mishra, D.; Naik, B. “Detecting Intrusive Behaviors Using Swarm-Based Fuzzy ...
  • Gaffarpour, R.; Pourmusa, A. A.; Ranjbar, A. M. “Presenting an ...
  • Mendel, J. M. “Uncertain Rule-Based Fuzzy Systems”; Introduction and New ...
  • Bezdek, J. C.; Ehrlich, R.; Full, W. “FCM: The Fuzzy ...
  • Mirjalili, S.; Lewis, A. “The Whale Optimization Algorithm”; Adv. Eng. ...
  • “KDD-CUP ۱۹۹۹ Dataset”; http://kdd.ics.uci.edu/databases/ kddcup۹۹/, ۲۰۱۹ ...
  • Revathi, M.; Ramesh, T. “Network Intrusion Detection System Using Reduced ...
  • Sabhnani, M.; Serpen, G. “Application of Machine Learning Algorithms to ...
  • Kayacik, H. G.; Zincir-Heywood, A. N.; Heywood, M. I. “Selecting ...
  • Kazemitabar, J.; Taheri, R.; Kheradmandian, Gh. “A Novel Technique for ...
  • Syarif, I.; Prugel-Bennett, A.; Wills, G. “Unsupervised Clustering Approach for ...
  • Chimphlee, W.; Abdullah, A. H.; Sap, M. N. M.; Srinoy, ...
  • نمایش کامل مراجع