یک سیستم تشخیص نفوذ برای امنیت سایبری شبکه با استفاده از الگوریتمهای انتخاب ویژگی ترکیبی
الموضوعات :Golnaz Aghaee Ghazvini 1 , زهرا عدی کامل کامل 2
1 - Department of Computer Engineering, Dolatabad Branch, Islamic Azad University, Dolatabad, Isfahan, Iran
2 - گروه مهندسی کامپیوتر، دانشکده کامپیوتر، دانشگاه آزاد اسلامی واحد اصفهان، اصفهان، ایران
الکلمات المفتاحية: تشخیص, نفوذ, ماشین, بردار, پشتیبانی,
ملخص المقالة :
یکی از مهمترین چالش های گسترش اینترنت و فضای مجازی، حملات سایبری است. این حملات هر روز جدیدتر می شوند و مقابله با آنها دشوارتر می شود. در نتیجه برای کشف آنها باید از روش هایی استفاده کرد که در کمترین زمان ممکن و با دقت مناسب انواع حملات سایبری را شناسایی کرد. امروزه معمولاً از روش های یادگیری ماشینی برای شناسایی حملات سایبری استفاده می شود. اما از آنجایی که دادههای مربوط به حملات سایبری ویژگیهای بسیاری دارند و به نوعی دادههای حجیم هستند، در نتیجه دقت روشهای یادگیری ماشینی مرسوم برای شناسایی آنها معمولاً پایین است. در این تحقیق از روش انتخاب ویژگی ترکیبی برای انتخاب ویژگیهای بهینه از پایگاه داده مربوط به حملات سایبری استفاده شده است که دقت تشخیص حملات توسط مدلهای طبقهبندی را افزایش میدهد. در روش انتخاب ویژگی پیشنهادی، ابتدا ویژگی هایی که کمترین افزونگی را با یکدیگر دارند و در عین حال بیشترین ارتباط را با متغیرهای دسته (برچسب ها) دارند توسط الگوریتم MRMR انتخاب می شوند. سپس با استفاده از روش انتخاب ویژگی wrapper بر اساس الگوریتم بهینه سازی گرگ خاکستری (GWO) برای انتخاب زیرمجموعه ای از ویژگی های انتخاب شده از مرحله قبل که دقت مدل طبقه بندی کننده SVM را به حداکثر می رساند، استفاده می شود که این زیر مجموعه دارای ویژگی های بهینه است که توسط آن مدل SVM آموزش داده شده است. در نتیجه، دقت تشخیص حملات سایبری توسط مدل SVM افزایش می یابد. با توجه به نتایج شبیهسازی، میانگین دقت روش پیشنهادی برای شناسایی حملات سایبری 99.84 درصد است که نسبت به روشهای تشخیص نفوذ مقاله مرجع بهبود یافته است.
[1] Folorunso, O., O.O. Akande, A.O. Ogunde and O.R. Vincent 2010. ID-SOMGA: A self organising migrating genetic algorithm-based solution for intrusion detection. Comput. Inform. Sci., 3: 80-92
. [2] Trair, D., W. Ma, D. Sharma and T. Nguyen, 2007. Fuzzy vector quantization for network intrusion detection. Proceedings of the IEEE International Conference on Granular Computing, Nov. 2-4, IEEE Xplore Press, Fremont, CA., pp: 566-566. DOI: 10.1109/GrC.2007.124
[3] Lazarevic, A., L. Ertoz, V. Kumar, A. Ozgur and J. Srivastava, 2003. A comparative study of anomaly detection schemes in network intrusion detection. Proceedings of the 3rd SIAM International Conference on Data Mining, (CDM’ 03), SIAM.
[4] Chen, Y., Y. Li, X.Q. Cheng and L. Guo, 2006. Survey and Taxonomy of Feature Selection Algorithms in Intrusion Detection System. Proceedings of the 2nd SKLOIS conference on Information Security and Cryptology, Nov. 29-Dec. 1, Springer Berlin Heidelberg, Beijing, China, pp: 153-167.
[5] D. E. Denning, “An intrusion detection model,” IEEE Transactions on Software Engineering, vol. 13, no. 2, pp. 222-232, 1987.
[6] W. Gongxing and H. Yimin, “Design of a new intrusion detection system based on database,” in Proc. 2009 International Conference on Signal Processing Systems, 2009, pp. 814-817
. [7] A. K. Saxena, S. Sinha, and P. Shukla, “General study of intrusion detection system and survey of agent-based intrusion detection system,” in Proc. 2017 International Conference on Computing, Communication and Automation (ICCCA), 2017, pp. 421-471
. [8]
S. Northcutt and J. Novak, “Network intrusion detection,” IEEE Network, vol. 8, no. 3, pp. 26-41, 2003. [9] L. Haripriya and M. A. Jabbar, “Role of machine learning in intrusion detection system: Review,” in Proc. 2018 Second International Conference on Electronics, Communication and Aerospace Technology (ICECA), 2018, pp. 925-929
. [10] M. B. Subba, S. Biswas, and S. Karmakar, “A neural network-based system for intrusion detection and attack classification,” in Proc. 2016 Twenty Second National Conference on Communication (NCC), 2016, pp. 1-6
. [11] P. S. Tang, X. L. Tang, and Z. Y. Tao, “Research on feature selection algorithm based on mutual information and genetic algorithm,” in Proc. 2014 11th International Computer Conference on Wavelet Active Media Technology and Information Processing, 2014#. [12]
S. Aksoy, “Feature reduction and selection,” Department of Computer Engineering, Bilkent University, 2008. [13] B. Kavitha, S. Karthikeyan, and B. Chitra, “Efficient intrusion detection with reduced dimension using data mining classification methods and their performance comparison,” in Proc. International Conference on Business Administration and Information Processing, 2010, pp. 96-101
. [14] K. S. Desale and R. Ade, “Genetic algorithm-based feature selection approach for effective intrusion detection system,” in Proc. 2015 International Conference on Computer Communication and Informatics (ICCCI), 2015, pp. 1-6
.