سیستم تشخیص نفوذ ترکیبی: با استفاده از الگوریتم های XGBoost، ژنتیک و خوشهبندی k-Means
الموضوعات : سامانههای پردازشی و ارتباطی چندرسانهای هوشمند
1 - استادیار، گروه مدیریت فناوری اطلاعات، دانشکده مدیریت و اقتصاد، واحد علوم و تحقیقات، دانشگاه آزاد اسلامی، تهران، ایران
الکلمات المفتاحية: تشخیص نفوذ در شبکههای کامپیوتری, الگوریتم XGBoost, خوشهبندی, الگوریتم K-Means,
ملخص المقالة :
گسترش برنامه های کاربردی اینترنتی منجر به ایجاد یک فضای دیجیتالی به هم پیوسته شده است که در آن امنیت شبکه یک نگرانی اساسی است. سیستمهای تشخیص نفوذ (IDS) با شناسایی و کاهش دسترسیهای غیرمجاز و فعالیتهای مخرب، نقش مهمی در حفاظت از شبکهها ایفا میکنند. در این تحقیق یک چارچوب جدید برای سیستم های مذکور با استفاده از ادغام الگوریتم های XGBoost، خوشهبندی k-Means و الگوریتمهای ژنتیک پیشنهاد شده است. چارچوب IDS پیشنهادی با پیش پردازش داده ها برای اطمینان از سازگاری با الگوریتم های یادگیری ماشین آغاز می شود. سپس، خوشهبندی k-Means برای گروهبندی دادههای بدون برچسب اعمال میشود و درک مناسبی از مجموعه داده حاصل می گردد. برای بهینه سازی انتخاب ویژگی، یک الگوریتم ژنتیک نیز در چارچوب پیشنهادی گنجانده شده است. این الگوریتم به طور مکرر زیر مجموعه های ویژگی را با استفاده از الگوریتم XGBoost ارزیابی می کند تا ارزشمندترین ویژگی ها را برای تشخیص نفوذ شناسایی کند. کارایی IDS پیشنهادی با استفاده از مجموعه داده NSL-KDD ارزیابی شد. در تجزیه و تحلیل مقایسه ای صورت گرفته با سایر روش های موجود، از جمله درختان تصمیم، XGBoost، KNN و جنگل های تصادفی، رویکرد پیشنهادی عملکرد برتری را از نظر معیارهای Precision ، Recall و F1-Score نشان داد.
[1] H. N. Mohsenabad, A. Asghari, “Intrusion detection in computer networks using data mining techniques based on feature selection,” The first international conference on new research achievements in electrical and computer engineering, Amirkabir University, Tehran, 2016 https://civilica.com/doc/496737 [Persian]
[2] T. Fawcett, “An introduction to ROC analysis,” Pattern recognition letters, vol. 27, no. 8, pp. 861-74, 2006.
[3] S. Thapa, M. Akalanka, “The role of intrusion detection/prevention systems in modern computer networks: A review,” In Conference: Midwest Instruction and Computing Symposium (MICS), vol. 53, pp. 1-14. 2020.
[4] M.K. Yadav, K.P. Sharma, “Intrusion Detection System using Machine Learning Algorithms: A Comparative Study,” In 2021 2nd International Conference on Secure Cyber Computing and Communications (ICSCCC), pp. 415-420. IEEE, 2021.
[5] S. Norouzi, M. Mousavi, M. Kazemi, “Intrusion detection using hybrid clustering algorithm and KNN,” The 4th National Conference on Information Technology, Computers and Telecommunications, Mashad, 2017. [Persian]. https://civilica.com/doc/668971
[6] M. Ghale, A. Rezaiepanah, “Intrusion detection in computer networks by combining particle swarm and decision tree algorithms,” The 2nd international conference of new approaches in science, technology and engineering, 2016. [Persian] https://scholar.conference.ac/index.php/download/file/12441-Intrusion-detection-in-computer-networks-by-combining-particle-swarm-algorithms-and-decision-tree
[7] K. Keshavarz, R. Farazkish, “Intrusion detection in computer networks using self-organizing mapping neural network and big data approach,” National conference of new researches in electricity, computer and medical engineering, Kazeroun, 2017. [Persian] https://civilica.com/doc/658034
[8] M. Mozafari, Development of an intrusion detection system (IDS) in computer networks using Bayesian networks, 2016. [Persian]
[9] M. A. Ferrag, L. Maglaras, S. Moschoyiannis, H. Janicke, “Deep learning for cyber security intrusion detection: approaches, datasets, and comparative study,” Journal of Information Security and Applications, vol. 50, Article ID 102419, 2020.
[10] J. Hui, Z. He, G. Ye, and H. Zhang, “Network intrusion detection based on PSO-XGBoost model,” IEEE Access vol. 8, pp. 58392-58401, 2020.
[11] S. Bhattacharya, P. K. R. Maddikunta, R. Kaluri, S. Singh, T. R. Gadekallu, M. Alazab, U. Tariq, “A novel PCA-firefly based XGBoost classification model for intrusion detection in networks using GPU,” Electronics, vol. 9, no. 2, p. 219, 2020.
[12] S. Deshmukh-Bhosale, S.S. Sonavane, “A real-time intrusion detection system for wormhole attack in the RPL based Internet of Things,” Procedia Manufacturing, vol. 32, pp. 840-847, 2019.
[13] P. Lin, Y. Kejiang, X. Cheng-Zhong, “Dynamic network anomaly detection system by using deep learning techniques,” In International conference on cloud computing, pp. 161-176. Springer, Cham, 2019.
[14] S. Manimurugan, M. Al-qdah, M. Mustaffa, C. Narmatha, R. Varatharajan, “Intrusion detection in networks using crow search optimization algorithm with adaptive neuro-fuzzy inference system,” Microprocessors and Microsystems, vol. 79, p. 103261, 2020.
[15] A. Golrang, A. Mohammadi Golrang, S. Yildirim Yayilgan, O. Elezaj, “A novel hybrid IDS based on modified NSGAII-ANN and random forest,” Electronics, vol. 9, no. 4, p. 577, 2020.
[16] T.A. Alamiedy, M. Anbar, Z.N.M. Alqattan, Q.M. Alzubi, “Anomaly-based intrusion detection system using multi-objective grey wolf optimisation algorithm,” Journal of Ambient Intelligence and Humanized Computing, pp. 1-22, 2019.
[17] S. S. Ghanadpour, A. Hezarkhani, “Investigating the behavior of copper element with respect to molybdenum, lead and zinc elements in Perkam porphyry copper deposit in Kerman province, using K-Means method,” Advanced applied geology, vol. 3, No. 1, pp. 43-53, 2013. [Persian]
[18] M. H. Aghdam, P. Kabiri, “Feature selection for intrusion detection system using ant colony optimization,” International Journal of Network Security, Vol.18, no.3, PP.420-432, 2016