سامانه تشخیص نفوذ بلادرنگ با استفاده از ترکیب گسسته‎سازی و انتخاب ویژگی‎های مهم

نویسندگان

چکیده مقاله:

سامانه‎های تشخیص نفوذ در یک شبکه سایبری، یکی از خطوط دفاعی مهم در مقابل تهدیدات است. دو چالش اصلی در حوزه سامانه‎های تشخیص نفوذ، بلادرنگ بودن و دقت تشخیص حملات است که حذف ویژگی‎های غیر مهم و گسسته‎سازی، روش‌های اصلی برای کاهش زمان پردازش بلادرنگ و افزایش دقت مدل هستند. نوآوری این مقاله استفاده از دو روش حذف ویژگی‎های غیر مهم و گسسته‎سازی به صورت هم‎زمان است. در روش پیشنهادی از الگوریتم درخت تصمیم هرس شده C4.5 به عنوان الگوریتم انتخاب ویژگی و گسسته‎سازی در فاز پیش‎پردازش استفاده شده است. نتایج آزمایش‌های انجام شده بر روی مجموعه داده KDD cup 99 نشان می‎دهد که دقت پیش‌بینی مدل در الگوریتم‌های SVM، CART و Naïve Bayes پس از به‌کارگیری روش پیشنهادی در فاز پیش‎پردازش، به ترتیب به %3/99، %7/97 و %5/99 افزایش پیدا می‌کند. همچنین زمان ساخت مدل به ترتیب از 9/35، 1/0 و 6/6 ثانیه به 1/2، 01/0 و 3/6 ثانیه کاهش می‎یابد. به طور مشابه بر روی مجموعه داده NSL-KDD دقت پیش‌بینی با الگوریتم‌های فوق به ترتیب به %3/99 و %5/99و 6/96 افزایش پیدا می‌کند و زمان ساخت مدل به ترتیب از 9/35، 1/0 و 7/6 ثانیه به 1/2، 01/0 و 2/6 ثانیه کاهش می‎یابد. این نتایج نشان می‌دهد که سامانه پیشنهادی می‌تواند به عنوان یک ابزار پدافندی مناسب جهت تشخیص نفوذ در برابر حملات سایبری مورد استفاده مؤثر قرار گیرد.

برای دانلود باید عضویت طلایی داشته باشید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

The Study of Stressful Factors in Clinical Education for Nursing Students Studying in Nursing and Midwifery College in Khorramabad

کچ هدي پ شي مز هني فده و : شزومآ لاب يني شخب ساسا ي شزومآ مهم و راتسرپ ي تسا . و هنوگ ره دوج لکشم ي شزومآ رد لاب يني ، آراک يي هدزاب و ا ني شزومآ زا شخب راچد ار لکشم م ي دنک . فده اب رضاح شهوژپ سررب ي لماوع سرتسا از ي شزومآ لاب يني رد وجشناد ناي راتسرپ ي هدکشناد راتسرپ ي و يامام ي ماـجنا داـبآ مرـخ تسا هتفرگ . شور و داوم راک : رضاح هعلاطم کي هعلاطم صوت يفي عطقم ي تسا . د...

متن کامل

The effect of cyclosporine on asymmetric antibodies and serum transforming growth factor beta1 in abortion-prone model of mice CBA/J x DBA/2

كچ ي هد فده و هقباس : ي ک ي طقس زورب للع زا اه ي ،ررکم ا لماوع تلاخد ي ژولونوم ي ک ا رد ي ن قم طققس عون ي وراد دقشاب ي س ي روپسولک ي ،ن ح لدم رد طقس شهاک بجوم ي ناو ي CBA/j×DBA/2 م ي تنآ ددرگ ي داب ي اه ي ان و راققتم TGF-β لماوع زا عت مهم يي ن گلماح تشونرس هدننک ي سررب روظنم هب رضاح هعلاطم تسا ي ات ث ي ر اس ي روپسولک ي ن م رب ي از ا ي ن تنآ عون ي داب ي س و اه ي اکوت ي ن TGF...

متن کامل

انتخاب استراتژی بهینه با استفاده از ترکیب تکنیک‌هایSWOT و FANP

بقا و حیات یک سازمان منوط به تصمیم‌گیری صحیح در مواجه با فرصت‌ها و تهدیدات موجود در محیط بیرونی سازمان می‌باشد. ازآنجایی‌که هیچ سازمانی نمی‌تواند منابع نامحدود داشته باشد استراتژیست ها باید در این مورد که کدام‌یک از استراتژی‌های مختلف می‌توانند بیشترین منفعت را به سازمان برسانند، تصمیم‌گیری نمایند. از طرفی تحلیل SWOT مدیران را قادر به کشف و شناسایی عوامل داخلی و خارجی مؤثر بر استراتژی‌های سازما...

متن کامل

روشی ترکیبی برای تشخیص نفوذ بلادرنگ با استفاده از تکنیک های داده کاوی

امروزه با گسترش روز¬افزون ارتباطات شبکه¬ای، برقراری امنیت در شبکه، از اولویت¬های مهم کاربران محسوب می¬شود. سیستم¬های تشخیص نفوذ، سخت¬افزار و یا نرم¬افزاری است که کار نظارت بر شبکه¬ کامپیوتری را در مورد فعالیت¬های مخرب انجام می¬دهد و گزارش¬های حاصل را به بخش مدیریت شبکه ارائه می¬دهد. رویکرد¬های تشخیص نفوذ به دو دسته کلی تشخیص موارد سوء¬استفاده و تشخیص رفتارهای غیرمتعارف ، تقسیم می¬شوند.. در این ...

انتخاب اعضای ترکیب در خوشه‌بندی ترکیبی با استفاده از رأی‌گیری

Clustering is the process of division of a dataset into subsets that are called clusters, so that objects within a cluster are similar to each other and different from objects of the other clusters. So far, a lot of algorithms in different approaches have been created for the clustering. An effective choice (can combine) two or more of these algorithms for solving the clustering problem. Ensemb...

متن کامل

طراحی و ساخت سامانه ی ردیابی بلادرنگ اهداف متحرک مبتنی بر الگوریتم TLD با استفاده از سخت افزار رزبری پای

TLD مخفف ردیابی، یادگیری و آشکارسازی است. همان طور که از نام آن پیداست، این ردیاب، کار ردیابی طولانی مدت را به سه جزء کوتاه مدت ردیابی، یادگیری و آشکارسازی، تجزیه می‌کند. ردیاب، شئ را به صورت فریم به فریم دنبال می‌کند. آشکارساز همه مواردی که تاکنون مشاهده شده‌اند را دسته بندی می‌کند و در صورت لزوم ردیاب را اصلاح می‌کند. بخش یادگیری، خطاهای آشکارساز را محاسبه کرده و آن را به روز می‌کند تا از برو...

متن کامل

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


عنوان ژورنال

دوره 8  شماره 3

صفحات  251- 263

تاریخ انتشار 2017-07

با دنبال کردن یک ژورنال هنگامی که شماره جدید این ژورنال منتشر می شود به شما از طریق ایمیل اطلاع داده می شود.

کلمات کلیدی

کلمات کلیدی برای این مقاله ارائه نشده است

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023