An Enhanced Sine Cosine Algorithm for Feature Selection in Network Intrusion Detection

سال انتشار: 1403
نوع سند: مقاله ژورنالی
زبان: انگلیسی
مشاهده: 98

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_CKE-7-2_002

تاریخ نمایه سازی: 21 آذر 1403

چکیده مقاله:

For computer networks to remain secure, intrusion detection is essential. Analyzing network traffic data is part of this activity to spot possible cyber threats. However, the curse of dimensionality presents a challenge because there are so many dimensions in the data. To overcome this challenge, feature selection is essential to creating a successful intrusion detection system. It involves removing irrelevant and redundant features, which enhances the classification model's accuracy and lowers the dimensionality of the feature space. Metaheuristic algorithms are optimization techniques inspired by nature and are well-suited to choose features for network intrusion detection. They are effective in exploring large search spaces and have been widely used for this purpose. In this study, we improve the Sine Cosine Algorithm named ISCA for feature selection by introducing a controlling parameter to balance exploration and exploitation. Based on the NSL-KDD dataset, the results show that compared to other competing algorithms, the ISCA performs better than other metaheuristic algorithms in terms of both the number of features selected and the accuracy of classification.

نویسندگان

zahra asgari varzaneh

Department of Computer Science, Faculty of Mathematics and Computer, Shahid Bahonar University of Kerman, Kerman, Iran,

soodeh hosseini

Department of Computer Science, Faculty of Mathematics and Computer, Shahid Bahonar University of Kerman, Kerman, Iran.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • G. A. Marin. (۲۰۰۵, Dec.). Network security basics. IEEE security ...
  • Computer and information security handbook, ۲rd ed., J. R. Vacca ...
  • M. Ahmed, A. N. Mahmood, and J. Hu. (۲۰۱۶, Jan.). ...
  • V. Z. Asghari and M. Kuchaki Rafsanjani. (۲۰۲۱, Jun.). Intrusion ...
  • H.-J. Liao, C.-H. R. Lin, Y.-C. Lin, and K.-Y. Tung. ...
  • Handbook of research on modern cryptographic solutions for computer and ...
  • J. M. Vidal, M. A. S. Monge, and S. M. ...
  • M. K. Rafsanjani and Z. A. Varzaneha. (۲۰۱۳). Intrusion detection ...
  • S. Axelsson, "Intrusion detection systems: A survey and taxonomy," Department ...
  • M. A. Ambusaidi, X. He, P. Nanda, and Z. Tan. ...
  • A. Alazab, M. Hobbs, J. Abawajy, and M. Alazab, "Using ...
  • S. Aljawarneh, M. Aldwairi, and M. B. Yassein. (۲۰۱۸, Mar.). ...
  • Z. A. Varzaneh, S. Hossein, S. E. Mood, and M. ...
  • J. Huang, Y. Chen, A. A. Heidari, L. Liu, H. ...
  • A. I. Hammouri, M. A. Awadallah, M. S. Braik, M. ...
  • M. H. Nadimi-Shahraki, H. Zamani, Z. A. Varzaneh, A. S. ...
  • M. Abdel-Basset, L. Abdel-Fatah, and A. K. Sangaiah. (۲۰۱۸, Jan.). ...
  • X.-S. Yang, "Nature-inspired metaheuristic algorithms," in Luniver press, ۲nd ed., ...
  • G. Hu, Y. Guo, and G. Sheng. (۲۰۲۴, May.). Salp ...
  • S. Mirjalili. (۲۰۱۶, Mar.). SCA: a sine cosine algorithm for ...
  • M. H. Nadimi-Shahraki, H. Zamani, Z. Asghari Varzaneh, and S. ...
  • H. Alazzam, A. Sharieh, and K. E. Sabri. (۲۰۲۰, Jun.). ...
  • J. R. Beulah and D. S. Punithavathani. (۲۰۱۸, Sep.). A ...
  • R. Zhao, Y. Mu, L. Zou, and X. Wen. (۲۰۲۲, ...
  • R. Vijayanand and D. Devaraj. (۲۰۲۰, Mar.). A novel feature ...
  • A. K. Shukla. (۲۰۲۰, Nov.). Detection of anomaly intrusion utilizing ...
  • F. Salo, A. B. Nassif, and A. Essex. (۲۰۱۹, Jan.). ...
  • I. Ahmed, A. Dahou, S. A. Chelloug, M. A. Al-qaness, ...
  • M. Safaldin, M. Otair, and L. Abualigah. (۲۰۲۰, Jun.). Improved ...
  • D. Jayalatchumy, R. Ramalingam, A. Balakrishnan, M. Safran, and S. ...
  • U. Nandhini and S. K. SVN. (۲۰۲۴, Jun.). An improved ...
  • E. Rashedi, H. Nezamabadi-Pour, and S. Saryazdi. (۲۰۱۰, Dec.). BGSA: ...
  • P. Cunningham and S. J. Delany. (۲۰۲۱, Jul.). k-Nearest neighbour ...
  • N. Al-Madi, H. Faris, and S. Mirjalili. (۲۰۱۹, Dec.). Binary ...
  • A. A. Heidari, S. Mirjalili, H. Faris, I. Aljarah, M. ...
  • S. Mirjalili, A. H. Gandomi, S. Z. Mirjalili, S. Saremi, ...
  • S. Mirjalili, S. M. Mirjalili, and A. Lewis. (۲۰۱۴, Mar.). ...
  • R. Storn and K. Price. (۱۹۹۷, Dec.). Differential evolution–a simple ...
  • S. Revathi and A. Malathi. (۲۰۱۳, Dec.). A detailed analysis ...
  • S. García, J. Luengo, and F. Herrera, Data preprocessing in ...
  • S. K. Sahu, S. Sarangi, and S. K. Jena, "A ...
  • Z. Asghari Varzaneh, S. Hosseini, and M. M. Javidi. (۲۰۲۳, ...
  • نمایش کامل مراجع