تشخیص نفوذ شبکه با استفاده از رویکرد ترکیبی مدل مخفی مارکوف و یادگیری ماشین مفرط

سال انتشار: 1397
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 429

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_TJEE-48-4_035

تاریخ نمایه سازی: 22 تیر 1398

چکیده مقاله:

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث چالش برانگیز مطرح است. تکنیک های تشخیص نفوذ مبتنی بر ناهنجاری یک فناوری ارزشمند برای حفاظت از شبکه ها در برابر فعالیت های مخرب است. در این مقاله رویکردی جدید مبتنی بر مدل مخفی مارکوف (HMM) و ماشین یادگیری مفرط (ELM) جهت تشخیص نفوذ ارائه شده است. در مدل پیشنهادی، داده هایی که از ترافیک شبکه جمع آوری شده اند، ابتدا پیش پردازش می شوند. سپس دنباله مشاهدات، به HMM داده می شود و مدل با الگوریتم بام-ولچ آموزش می بیند. در مرحله شناسایی نفوذ با اعمال الگوریتم ویتربی بر روی مشاهدات به دست آمده، محتمل ترین دنباله حالات استخراج می شوند. در مرحله بعد، دنباله حالات به عنوان ورودی برای شبکه ELM در نظر گرفته می شوند و دسته بند داده های جدید را با توجه به آنچه آموزش دیده به یکی از کلاس های نرمال یا حمله نسبت می دهد. مجموعه داده مورداستفاده Darpa98 می باشد که داده های ترافیک شبکه است. مشکلاتی همچون ناکافی بودن داده های آموزش و اثر کاهش نمونه های آموزشی بر صحت نهایی در این مجموعه داده مورد آزمایش قرار گرفته است، که مدل پیشنهادی نتایج بهتری نسبت به روش های پیشین ارائه کرده است. آزمایش ها نشان می دهد که این رویکرد توانسته نسبت به سایر روش ها نرخ صحت بالاتر و نرخ مثبت کاذب کمتری را حاصل نماید و کارایی تشخیص نفوذ را بهبود بخشد.

نویسندگان

مرضیه نجار

دانشکده فنی و مهندسی - دانشگاه آزاد اسلامی واحد مشهد

سیدمحمدحسین معطر

دانشکده فنی و مهندسی - دانشگاه آزاد اسلامی واحد مشهد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • رحیم بجانی, محمد کلانتری و امیرمسعود افتخاری مقدم, ارائه چهارچوبی ... [مقاله ژورنالی]
  • مسعود فرکی و مازیار پالهنگ. بازشناسی برخط حروف فارسی بر ... [مقاله ژورنالی]
  • J. Cannady, Artificial neural networks for misuse detection, National information ...
  • S. E. Smaha, Haystack: An intrusion detection system, Aerospace Computer ...
  • M. Panda and M. R. Patra, Mining association rules for ...
  • J. P. Anderson, Computer Security Threat Monitoring and Surveillance, Technical ...
  • E.D. Denning, An intrusion detection model, Seventh IEEE Symposium on ...
  • R. S. Naoum, N. A. Abid and Z. N. Al-Sultani, ...
  • L. Koc, T. A. Mazzuchi, and S. Sarkani, A network ...
  • R. Khanna and H. Liu, System approach to intrusion detection ...
  • R. Jain and N. S. Abouzakhar, Hidden markov model based ...
  • J. C. Badajena and C. Rout, Incorporating hidden markov model ...
  • S. Selim, M. Hashem and T. M. Nazmy, Intrusion detection ...
  • C. Cheng, W. P. Tay and G.-B. Huang, Extreme learning ...
  • G. Creech and F. Jiang, The application of extreme learning ...
  • S. Dhopte and M. Chaudhari, Genetic algorithm for intrusion detection ...
  • Y. B. Bhavsar and K. C. Waghmare, Intrusion detection system ...
  • M. Govindarajan and R. Chandrasekaran, Intrusion detection using k-Nearest Neighbor, ...
  • M. Khosronejad, E. Sharififar, H. A. Torshizi and M. Jalali, ...
  • D. Ariu, R. Tronci and G. Giacinto, HMMPayl: An intrusion ...
  • N. Devarakonda, S. Pamidi, V. V. Kumari and A. Govardhan, ...
  • J. M. Fossaceca, T. A. Mazzuchi and S. Sarkani, MARK-ELM: ...
  • F. Kuang, W. Xu and S. Zhang, A novel hybrid ...
  • A. Chandrasekhar and K. Raghuveer, Intrusion detection technique by using ...
  • KDD Cup Dataset. http://kdd.ics.uci.edu/databases/kddcup99/ ...
  • W. L. Al‐Yaseen, Z. A. Othman and M.A.A. Nazri, Multi‐level ...
  • E. De la Hoz, E. De la Hoz, A. Ortiz, ...
  • W. Feng, Q. Zhang, G. Hu and J.X. Huang, Mining ...
  • R.A.R. Ashfaq, X.Z. Wang, J.Z. Huang, H. Abbas and Y.L. ...
  • P. Saini and S. Godara, Modelling intrusion detection system using ...
  • Darpa1998 Dataset. Available: http://www.ll.mit.edu/ ideval/ data/ ...
  • نمایش کامل مراجع