CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

شناسایی حملات سایبری با استفاده از سیستم کشف نفوذ مبتنی بر انتخاب ویژگیهای فراابتکاری و تشخیص ناهنجاری

عنوان مقاله: شناسایی حملات سایبری با استفاده از سیستم کشف نفوذ مبتنی بر انتخاب ویژگیهای فراابتکاری و تشخیص ناهنجاری
شناسه ملی مقاله: CECCONF13_024
منتشر شده در سیزدهمین کنفرانس ملی علوم و مهندسی کامپیوتر و فناوری اطلاعات در سال 1400
مشخصات نویسندگان مقاله:

یوسف احدی عموقین - دانشجوی کارشناسی ارشد،گروه مهندسی کامپیوتر، موسسه آموزش عالی مقدس اردبیلی ، اردبیل، ایران
بهروز الفی - گروه مهندسی برق، دانشگاه آزاد اسلامی واحد اردبیل ، اردبیل، ایران
شیوا رزاق زاده - گروه مهندسی کامپیوتر، دانشگاه آزاد اسلامی واحد اردبیل ، اردبیل، ایران

خلاصه مقاله:
امنیت سایبری به یکی ازقیقاتی موثر تبدیل شده است که تشخیص حملات سایبری از زیرساخه های اصلی این منطقه تحقیقاتی است. با توجه به انواع حملات و ویژگی های رفتاری مختلف گره های در اتصالات به شبکه،اخیرا رویکرهای انتخاب ویژگی و ترکیب آن با یادگیری ماشین مورد استقبال محققین در این منطقه تحقیقاتی قرار گرفته است. از این رو، در این پایاننامه یک سیستم شناسایی نفوذ مبتنی بر تشخیص آنومالی برای شناسایی حملات سایبری پیشنهاد کردهایم که از ترکیب روش انتخاب ویژگی مبتنی بر الگوریتم کرم شبتاب و رویکرد مبتنی بر آنومالی استفاده مینماید. از این رو از یک رشته عملیات انتخاب ویژگی مبتنی بر جستجوی فرااکتشافی برای پیشپردازش داده ها، روش تشخیص آنومالی فاصله- چگالی محور برای تشخیص آنومالیها به منظور ایجاد مدلی برای پیشبینی حملات سایبری و ترافیک عادی شبکه، در روش پیشنهادی مورد استفاده قرار گرفت. در نهایت مدل پیشنهادی بر روی نمونه های دادهای جدید اعمال گردید تا بتوان نرمال بودن یا آنومالی بودن (حمله سایبری) آن داده ها را شناسایی نماییم. رویکرد پیشنهادی ما با استفاده از مجموعه داده های آموزشی به دست آمده از مجموعه داده های تشخیص نفوذ به دست آمد و با استفاده از مجموعه داده های تست تهیه شده از این مجموعه داده ها، مدل ایجاد شده مورد آزمون و ارزیابی قرار گرفت. نتایج حاصل از اجرای روش پیشنهادی نشان می دهد که دقت عملکرد روش پیشنهادی ۹۹.۷٪ بوده است که مقدار بالایی دارد و در مقایسه با سایر روشهای پیشین بهبود یافته است.

کلمات کلیدی:
حملات سایبری، انتخاب ویژگی، الگوریتم بهینه سازی کرم شب تاب، کشف آنومالی

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/1289531/