بهبود دقت تشخیص نفوذ با استفاده از روش ترکیبی PCA-GWO و شبکه عصبی عمیق

سال انتشار: 1404
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 127

فایل این مقاله در 23 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_KARFN-22-1_006

تاریخ نمایه سازی: 12 مهر 1404

چکیده مقاله:

شبکه های کامپیوتری نقش حیاتی در ارتباطات و تبادل داده ها دارند. با گسترش این شبکه ها، شرایط برای حملات سایبری و نفوذ بیشتر فراهم شده است. در دنیای واقعی، تغییرات مداوم در الگوهای ترافیک و ظهور تهدیدات جدید، نیاز به آموزش سریع و به روز مدل های تشخیص نفوذ را اجتناب ناپذیر می کند. نفوذ شامل فعالیت های غیرقانونی است که سلامت اطلاعات، محرمانگی و دسترسی به منابع سازمان را به خطر می اندازد. سیستم های تشخیص نفوذ (IDS) به عنوان یکی از عوامل اصلی و مهم در امنیت شبکه، حملاتی را که توسط فایروال های سنتی شناسایی نمی شوند، رصد می کنند. با این حال، حملات مختلف رفتارهای خاص خود را دارند و بهبود تشخیص نوع حمله همچنان یکی از چالش های مدل های تشخیص نفوذ است. در این پژوهش، یک روش عمیق مبتنی بر کاهش ابعاد و انتخاب برترین ویژگی ها پیشنهاد شده است. ابتدا کاهش ابعاد توسط الگوریتم تحلیل مولفه اصلی (PCA) انجام می شود، سپس ویژگی های برتر توسط الگوریتم گرگ خاکستری(GWO) انتخاب شده و در نهایت ویژگی های کلیدی در تشخیص حمله بودن یا نبودن استخراج شده، و به شبکه عمیق LSTM اعمال شده است. فرایند یادگیری بر روی داده های NSL_KDD پیاده سازی شده است. یکی از جنبه های کلیدی این تحقیق، در ترکیب PCA و GWO تجمیع قابلیت های هر کدام از این دو الگوریتم به منظور استخراج بهترین ویژگی ها و کاهش ابعاد در مجموعه داده ها است. نتایج نشان می دهد که برای تشخیص حملات، اعمال تمام ویژگی ها به مدل یادگیر الزامی نیست و با کاهش حجم بار محاسباتی، ضمن کاهش مدت زمان یادگیری مدل ، دقت نیز در تشخیص حملات بهبود می یابد.

نویسندگان

زهرا وکیل زاده

دانش آموخته گروه برق وکامپیوتر، دانشگاه تربت حیدریه، تربت حیدریه، ایران.

زهرا حیدران داروغه امنیه

گروه برق، واحد دولت آباد، دانشگاه آزاد اسلامی، اصفهان، ایران.

ایمان ذباح

گروه برق وکامپیوتر، واحد تربت حیدریه، دانشگاه آزاد اسلامی، تربت حیدریه، ایران.

زینب بینایی

دانشجوی دکتری، دانشکده ریاضی و علوم کامپیوتر، دانشگاه دامغان، دامغان ایران.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Aghdam, M. H., & Kabiri, P. (۲۰۱۶). Feature selection for ...
  • Amiri, F., Yousefi, M. R., Lucas, C., Shakery, A., & ...
  • Horng, S. J., Su, M. Y., Chen, Y. H., Kao, ...
  • Toosi, A. N., & Kahani, M. (۲۰۰۷). A new approach ...
  • Maroosi, A., Zabbah, I., Mogharebi, M., Yasrebi, E., & Layeghi, ...
  • Yahalom, R., Steren, A., Nameri, Y., Roytman, M., Porgador, A., ...
  • Talaei Khoei, T., & Kaabouch, N. (۲۰۲۳). A comparative analysis ...
  • Taher, K. A., Jisan, B. M. Y., & Rahman, M. ...
  • Li, Y., Xia, J., Zhang, S., Yan, J., Ai, X., ...
  • Wazirali, R. (۲۰۲۰). An improved intrusion detection system based on ...
  • Besharati, E., Naderan, M., & Namjoo, E. (۲۰۱۹). LR-HIDS: logistic ...
  • Azam, Z., Islam, M. M., & Huda, M. N. (۲۰۲۳). ...
  • Maroosi, A., Zabbah, E., & Ataei Khabbaz, H. (۲۰۲۰). Network ...
  • Sun, P., Liu, P., Li, Q., Liu, C., Lu, X., ...
  • Hassan, M. M., Gumaei, A., Alsanad, A., Alrubaian, M., & ...
  • Yin, C., Zhu, Y., Fei, J., & He, X. (۲۰۱۷). ...
  • Heidari, A., Navimipour, N. J., & Unal, M. (۲۰۲۳). A ...
  • Vinayakumar, R., Alazab, M., Soman, K. P., Poornachandran, P., Al-Nemrat, ...
  • Luo, J., Chai, S., Zhang, B., Xia, Y., Gao, J., ...
  • Choudhary, S., & Kesswani, N. (۲۰۲۰). Analysis of KDD-Cup’۹۹, NSL-KDD ...
  • Arivudainambi, D., KA, V. K., & Chakkaravarthy, S. S. (۲۰۱۹). ...
  • Velliangiri, S., & Pandey, H. M. (۲۰۲۰). Fuzzy-Taylor-elephant herd optimization ...
  • Wilson, A. J., & Giriprasad, S. (۲۰۲۰). A Feature Selection ...
  • Farnaaz, N., & Jabbar, M. A. (۲۰۱۶). Random forest modeling ...
  • Khorram, T., & Baykan, N. A. (۲۰۱۸). Feature selection in ...
  • Khosravian, E. (۲۰۲۲). Design Optimal Adaptive Trajectory Tracking Control for ...
  • Roopak, M., Tian, G. Y., & Chambers, J. (۲۰۱۹, January). ...
  • Tavallaee, M., Bagheri, E., Lu, W., & Ghorbani, A. A. ...
  • Zabbah, I., Layeghi, K., & Ebrahimpour, R. (۲۰۲۴). A Multi-level ...
  • Hochreiter, S. (۱۹۹۷). Long Short-term Memory. Neural Computation MIT-Press ...
  • Kuang, F., Xu, W., & Zhang, S. (۲۰۱۴). A novel ...
  • Purushothaman, R., Rajagopalan, S. P., & Dhandapani, G. (۲۰۲۰). Hybridizing ...
  • Babagoli, M. (۲۰۲۳). Propose a meta-heuristic model of intrusion detection ...
  • Faker, O., & Dogdu, E. (۲۰۱۹, April). Intrusion detection using ...
  • Akhlaghpour, M. (۲۰۲۱). Providing a Solution Based on Fuzzy Logic ...
  • Netaj Salehdar, Mohammad Hassan, (۲۰۱۹). Improving the performance of intrusion ...
  • Kilincer, I. F., Ertam, F., & Sengur, A. (۲۰۲۱). Machine ...
  • Hassan Nataj Solhdar, M. (۲۰۲۲). Investigation of a new ensemble ...
  • نمایش کامل مراجع