تشخیص نفوذ شبکه با استفاده از رویکرد ترکیبی مدل مخفی مارکوف و یادگیری ماشین مفرط

Authors

  • مرضیه نجار دانشکده فنی و مهندسی - دانشگاه آزاد اسلامی واحد مشهد
Abstract:

با رشد فناوری اطلاعات، امنیت شبکه به‌عنوان یکی از مباحث چالش‌برانگیز مطرح است. تکنیک‌های تشخیص نفوذ مبتنی بر ناهنجاری یک فناوری ارزشمند برای حفاظت از شبکه‌ها در برابر فعالیت‌های مخرب است. در این مقاله رویکردی جدید مبتنی بر مدل مخفی مارکوف (HMM) و ماشین یادگیری مفرط (ELM) جهت تشخیص نفوذ ارائه شده است. در مدل پیشنهادی، داده‌هایی که از ترافیک شبکه جمع‌آوری شده‌اند، ابتدا پیش‌پردازش می‌شوند. سپس دنباله مشاهدات، به HMM داده می‌شود و مدل با الگوریتم بام-ولچ آموزش می‌بیند. در مرحله شناسایی نفوذ با اعمال الگوریتم ویتربی بر روی مشاهدات به‌دست‌آمده، محتمل‌ترین دنباله حالات استخراج می‌شوند. در مرحله بعد، دنباله حالات به‌عنوان ورودی برای شبکه ELM در نظر گرفته می‌شوند و دسته‌بند داده‌های جدید را با توجه به آنچه آموزش‌دیده به یکی از کلاس‌های نرمال یا حمله نسبت می‌دهد. مجموعه داده مورداستفاده Darpa98 می‌باشد که داده‌های ترافیک شبکه است. مشکلاتی همچون ناکافی‌بودن داده‌های آموزش و اثر کاهش نمونه‌های آموزشی بر صحت نهایی در این مجموعه داده مورد آزمایش قرار گرفته است، که مدل پیشنهادی نتایج بهتری نسبت به روش‌های پیشین ارائه کرده است. آزمایش‌ها نشان می‌دهد که این رویکرد توانسته نسبت به سایر روش‌ها نرخ صحت بالاتر و نرخ مثبت کاذب کمتری را حاصل نماید و کارایی تشخیص نفوذ را بهبود بخشد.

Upgrade to premium to download articles

Sign up to access the full text

Already have an account?login

similar resources

سیستم تشخیص نفوذ مبتنی بر مدل مخفی مارکوف

یکی از اساسی¬ترین معیارهای یک سیستم تشخیص نفوذ ایده آل، به دست آوردن نرخ مثبت کاذب پایین و نرخ تشخیص بالا است. سیستم¬های تشخیص نفوذ مبتنی بر امضا در تشخیص حملات جدید ناتوان می¬باشند و امروزه سیستم های مبتنی بر ناهنجاری استفاده می¬شوند.مهم¬ترین پارامتر در این سیستم ها نرخ مثبت کاذب است که هرچه قدر پایین باشد، سیستم در شناسایی حملات منعطف¬تر عمل می¬کند. هدف از ارائه این پژوهش، بهبود این معیارها ت...

سیستم تشخیص نفوذ مبتنی بر مدل فازی مخفی مارکوف

در این پژوهش کوشش شده است سیستم تشخیص نفوذی برای ترافیک انتقالی شبکه ارائه شود که با داشتن نرخ تشخیص حمله ی بالا، به نرخ مثبت کاذب پایینی دست یابد. این سیستم با نظارت بر ترافیک شبکه، به تشخیص ناهنجاری¬ها می پردازد. بدین منظور ویژگی¬های استخراج شده از یک ترافیک شبکه به وسیله ی تعدادی hmm، تحت عنوان یک گروه دسته بندی کننده، مدل سازی می شود. سپس با ادغام خروجی های حاصل از hmm های درون یک گروه، مقد...

تشخیص نفوذ مبتنی بر مدل‌های‌ مخفی مارکوف: روش‌ها، کاربردها و چالش‌ها

امروزه، با توجه به گسترش استفاده از شبکه اینترنت، امنیت سیستم‌های نرم‌افزاری به‌عنوان یکی از مهم‌ترین مؤلفه‌های ضروری در کیفیت خدمات فن‌آوری اطلاعات به‌حساب می‌آید. علاوه بر راهکارهای امنیتی سنتی نظیر رمزنگاری، دیواره آتش و مکانیزم‌های کنترل دسترسی در سیستم‌های نرم‌افزاری، استفاده از سیستم‌های تشخیص نفوذ، امری ضروری و انکارناپذیر است. تاکنون روش‌های زیادی برای تشخیص نفوذهای احتمالی در سیستم‌های...

full text

ارائه روش طبقه‌بندی جدید با استفاده از رویکرد ترکیبی یادگیری ماشین و تصمیم‌گیری چندمعیاره

هدف: از آنجا که در مسائل طبقه‌بندی به تحلیل انواع وابستگی‌ها و روابط بازخوردی میان معیارهای یک مسئله کمتر پرداخته شده است و با توجه به قابلیت فرایند تحلیل شبکه‌ای (ANP) در مدل‌سازی روابط متقابل بین معیارها، هدف این پژوهش ارائه روشی مبتنی بر ANP برای مسائل طبقه‌بندی است. محدودیت اساسی ANP، افزایش ناسازگاری قضاوت تصمیم‌گیرندگان همراه با افزایش ابعاد مسئله است، از این رو به‌منظور بهینه‌سازی پارامت...

full text

تشخیص نفوذ مبتنی بر شبکه با به کارگیری روش های ترکیبی یادگیری ماشین

با پیشرفت سریع تکنولوژی های مبتنی بر شبکه، تهدیدهای فرستندگان هرزنامه ها، مهاجمان و فعالیت های بزه کارانه نیز هم گام با آن رشد کرده است. تکنیک های پیشگیرانه سنتی مانند احراز اصالت کاربر، رمزگذاری داده ها و دیواره آتش به عنوان اولین خطوط دفاعی امنیت کامپیوتری استفاده می شوند. با این وجود، نفوذگران می توانند از این ابزارهای امنیتی پیشگیرانه عبور کنند. بنابراین سطح دوم دفاعی که توسط ابزارهایی مانن...

My Resources

Save resource for easier access later

Save to my library Already added to my library

{@ msg_add @}


Journal title

volume 48  issue 4

pages  1807- 1817

publication date 2019-02-20

By following a journal you will be notified via email when a new issue of this journal is published.

Hosted on Doprax cloud platform doprax.com

copyright © 2015-2023