ارائه روشی جدید جهت بهبود تشخیص نفوذ با استفاده از ترکیب الگوریتم جنگل تصادفی و الگوریتم ژنتیک

سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 467

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_ADST-10-3_009

تاریخ نمایه سازی: 8 مهر 1398

چکیده مقاله:

همگام با گسترش شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز افزایش یافته است. برای داشتن امنیت کامل در یک سامانه کامپیوتری، علاوه بر فایروال ها و دیگر تجهیزات جلوگیری از نفوذ، سامانه های دیگری به نام سامانه های تشخیص نفوذ (IDS) مورد نیاز هستند. هدف از یک سامانه تشخیص نفوذ نظارت بر فعالیت های غیرعادی و افتراق بین رفتارهای طبیعی و غیرطبیعی (نفوذ) در یک سامانه میزبان و یا در یک شبکه است. یک سامانه تشخیص نفوذ را زمانی می توان کارا دانست که نرخ تشخیص نفوذ بالا و به­صورت هم زمان نرخ هشدار اشتباه کمی را دارا باشد. در این مقاله روشی جدید جهت طبقه بندی مجموعه داده KDD-Cup-99 معرفی شده است که از ترکیب الگوریتم جنگل تصادفی و الگوریتم ژنتیک حاصل شده است و هدف آن افزایش سرعت فاز یادگیری و آزمون و همچنین دقت روش جنگل تصادفی است. از جنگل تصادفی به دلیل ساختار ساده و کارایی بالای آن در بسیاری از محصولات مبتنی بر یادگیری ماشین استفاده می شود. ولی مانند دیگر الگوریتم­های مبتنی بر درخت تصمیم، وجود تعداد زیادی متغیر غیرعددی (نوعی) می تواند برای دقت و سرعت برنامه مشکل ایجاد کند. در مسئله تشخیص نفوذ دقیقا ما با چنین سناریویی مواجه هستیم. نوآوری این مقاله، حل این معضل با استفاده از الگوریتم ژنتیک است. در این مقاله با تعریف کردن معیاری با نام بهره اطلاعات، تعداد ویژگی­ها کاهش یافته است.

کلیدواژه ها:

تشخیص نفوذ مبتنی بر الگوی رفتاری ، داده کاوی ، الگوریتم ژنتیک ، الگوریتم جنگل تصادفی

نویسندگان

سید جواد کاظمی تبار

دانشگاه صنعتی نوشیروانی بابل

ریحانه طاهری امیری

دانشگاه علوم و فنون مازندران

قربان خردمندیان

شرکت داده کاوان هوشمند توسن

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Cumming, I. G.; Wong, F. H. Digital Processing of Synthetic ...
  • Brown, J.; Anwar, M.; Dozier, G. An Evolutionary General Regression ...
  • Stolfo, S. J.; Fan, W.; Lee, W.; Prodromidis, A.; Chan, ...
  • Tavallaee, M.; Bagheri, E.; Lu, W.; Ghorbani, A. A Detailed ...
  • Kaushik, S. S.; Deshmukh, P. R. Detection of  Attacks in ...
  • McHugh, J. Testing Intrusion Detection Systems:  A Critique of the ...
  • Okafor, A. Entropy Based Techniques with Applications in Data Mining ...
  • Lin, L.; Zuo, R.; Yang, S.; Zhang, Z. SVM Ensemble ...
  • Malik, A.; Shahzad, W.; Khan, F. Binary PSO  and Random ...
  • Bukhtoyarov, V.; Zhukov, V. Ensemble-Distributed Approach in Classification Problem Solution ...
  • Bahri, E.; Harbi, N.; Huu, H. Approach Based Ensemble Methods ...
  • Pervez, M.; Farid, D. Feature Selection and Intrusion Classification in ...
  • Najafi, M.; Rafeh, R. A New Light Weight Intrusion Detection ...
  • Mitchell, T. M. Machine Learning ; Mc-Graw-Hill Companies, Inc. ISBN ...
  • Stein, G.;  Chen, B.; Wu, A.; Hua, K. Decision Tree ...
  • نمایش کامل مراجع