ارایه روشی نوین برای انتخاب ویژگی داده‌های ترافیک شبکه به ‌منظور بهبود عملکرد سامانه‌های تشخیص نفوذ

نوع مقاله : مقاله پژوهشی

نویسندگان

1 دانشجوی کارشناسی ارشد، گروه مهندسی کامپیوتر، واحد یاسوج، دانشگاه آزاد اسلامی، یاسوج، ایران

2 دانشگاه آزاد اسلامی یاسوج

3 دانشگاه آزاد اسلامی

چکیده

تشخیص نفوذ در فضای سایبری زمینه مهمی برای تحقیقات امروزی در حوزه امنیت شبکه­های کامپیوتری است. هدف از طراحی و       پیاده­­سازی سامانه­های تشخیص نفوذ، دسته­بندی دقیق کاربران مجاز، هکرها و نفوذ­کنندگان به شبکه براساس رفتار طبیعی و غیرطبیعی آنها است. با توجه به افزایش چشمگیر حجم داده­های رد و بدل شده در فضای سایبری، شناسایی و کاهش ویژگی­های نامناسب داده­ها نقش مهمی در افزایش دقت و سرعت سامانه­های تشخیص نفوذ خواهد داشت. در این مقاله، روشی نوین برای انتخاب ویژگی داده­های شبکه به نام ادغام ویژگی افزایشی پیشنهاد شده است. روش پیشنهادی، با ادغام سطح به سطح و گام به گام ویژگی‌ها، زیر مجموعه‌ای از ویژگی­های مناسب را به­گونه­ای انتخاب می­نماید تا در نهایت سامانه تشخیص نفوذ بتواند با دقت و سرعت بیشتری شناسایی نفوذها را انجام دهد. هدف از ارایه روش پیشنهادی، به­کارگیری آن در سامانه­های تشخیص نفوذ جهت شناسایی یک اتصال عادی از یک اتصال حمله و خراب­کارانه به شبکه است. نتایج آزمایش­های انجام شده بر روی مجموعه داده­ NSL-KDD نشان داده است که روش پیشنهادی در مقایسه با دیگر روش­ها، از میان 41 ویژگی موجود در پایگاه مورد بررسی، 6 ویژگی مهم را انتخاب و تنها با تکیه بر همین شش ویژگی قادر است نفوذ را با دقت بالای 58/99 درصد تشخیص دهد. به عبارت دیگر، روش پیشنهادی به­ازای هر 10000 اتصالی که به شبکه انجام شده است، تنها در شناسایی 42 مورد ناکام مانده و حمله یا عادی بودن 9958 اتصال دیگر را به درستی تشخیص داده است. در پایان، مدت زمان اجرای الگوریتم و درصد دقت روش پیشنهادی در مقایسه با دیگر روش­ها بررسی و بهبود نتایج به­دست­آمده گزارش شده است.

کلیدواژه‌ها


 [1] O. Joldzic, Z. Djuric, and P. Vuletic, “A transparent and scalable anomaly-based DoS detection method,” Computer Networks, vol. 104, pp. 27-42, 2016.##
[2] M. Ahmed, A. N. Mahmood, and J. Hu, “A survey of network anomaly detection techniques,” Journal of Network and Computer Applications, vol. 60, pp. 19-31, 2016.##
[3] T. F. Ghanem, W. S. Elkilani, and H. M. Abdul-Kader, “A hybrid approach for efficient anomaly detection using metaheuristic methods,” Journal of advanced research, vol. 6, no. 4, pp. 609-619, 2015.##
[4] C. N. Modi, D. R. Patel, A. Patel, and M. Rajarajan, “Integrating signature apriori based network intrusion detection system (NIDS) in cloud computing,” Procedia Technology, vol. 6, pp. 905-912, 2012.##
[5] K. Shafi and H. A. Abbass, “An adaptive genetic-based signature learning system for intrusion detection,” Expert Systems with Applications, vol. 36, no. 10, pp.        12036-12043, 2009.##
[6] Y. Li, J. Xia, S. Zhang, J. Yan,  X. Ai, and K. Dai, “An efficient intrusion detection system based on support vector machines and gradually feature removal method,” Expert Systems with Applications, vol. 39, no. 1, pp.    424-430, 2012.##
[7] U. Stanczyk, “RELIEF-based selection of decision rules,” Procedia Computer Science, vol. 35, pp. 299-308, 2014.##
[8] P. Bermejo, L. de la Ossa, J. A. Gámez, and J. M. Puerta, “Fast wrapper feature subset selection in high-dimensional datasets by means of filter re-ranking,” Knowledge-Based Systems, vol. 25, no. 1, pp. 35-44, 2012.##
[9] P. Bermejo, J. A. Gámez, and J. M. Puerta, “Speeding up incremental wrapper feature subset selection with Naive Bayes classifier,” Knowledge-Based Systems, vol. 55, pp. 140-147, 2014.##
[10] T. A. Feo and M. G. Resende, “A probabilistic heuristic for a computationally difficult set covering problem,” Operations research letters, vol. 8, no. 2, pp.                  67-71, 1989.##
 [11] X. Chen, Y. Ye, X. Xu, and J. Z. Huang, “A feature group weighting method for subspace clustering of               high-dimensional data Pattern Recognition,” vol. 45, no. 1, pp. 434-446, 2012.##
[12] P. Bermejo, J. A. Gámez, and J. M.  Puerta, “A GRASP algorithm for fast hybrid (filter-wrapper) feature subset selection in high-dimensional datasets,” Pattern Recognition Letters, vol. 32, no. 5, pp. 701-711, 2011.##
[13] P. Festa and M. G. Resende, “An annotated bibliography of GRASP–Part I: Algorithms,” International Transactions in Operational Research, vol. 16, no. 1, pp. 1-24, 2009.##
[14] M. Tavallaee, E. Bagheri, W. Lu, and A. A. Ghorbani, “A detailed analysis of the KDD CUP 99 data set,” In Computational Intelligence for Security and Defense Applications, 2009. CISDA 2009, IEEE Symposium on, pp. 1-6, July 2009.##