CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

شناسایی حملات سایبری مبتنی بر یک روش انتخاب ویژگی ترکیبی بااستفاده از الگوریتم های یادگیری ماشین

عنوان مقاله: شناسایی حملات سایبری مبتنی بر یک روش انتخاب ویژگی ترکیبی بااستفاده از الگوریتم های یادگیری ماشین
شناسه ملی مقاله: ICTI05_050
منتشر شده در پنجمین کنفرانس ملی فناوری های نوین در مهندسی برق و کامپیوتر در سال 1401
مشخصات نویسندگان مقاله:

مهدیه معاذللهی - دانشجو کارشناسی ارشد. دانشکده ریاضی و کامپیوتر, بخش علوم کامپیوتر. دانشگاه شهید باهنر کرمان
سوده حسینی - دانشیار دانشکده ریاضی و کامپیوتر بخش علوم کامپیوتر، دانشگاه شهید باهنر کرمان

خلاصه مقاله:
امنیت سایبری به یک مسئله مهم برای مبارزه در برابر تهدیدات و حملات سایبری تبدیل شده است و برای جلوگیری از این تهدیدات ازروش های مختلفی برای شناسایی حملات استفاده می شود. در این مقاله. یک چارچوب ترکیبی برای تجزیه و تحلیل روش های یادگیریماشین و تشخیص حملات سایبری ارائه شده است. این چارچوب برای شناسایی حمله و ناهنجاری مبتنی بر الگوریتم های یادگیریماشین (درخت تصمیم (K, (DT میانگین (K-Means)، رگرسیون خطی (LR)، بیزساده (NB)، ماشین بردار پشتیبانی (SVM)،درخت تصمیم تقویت شده (BDT), شبکه عصبی مصنوعی (ANN) برای کاهش تهدیدات امنیت سایبری بررسی می شود. هدف اینمقاله تامین امنیت توسط الگوریتم های مختلف یادگیری ماشین است که قابلیت های زیادی در شناسایی حملات سایبری دارند. در اینمقاله از یک روش ترکیبی انتخاب ویژگی که شامل الگوربتم خوشه بندی کل-میانگین و الگوریتم طبقه بندی درخت تصمیم مبتنی برماشین ارائه می شود و الگوریتم های مجموعه ای Boosting و Bagging را برای افزایش عملکرد سیستم تشخیص نفوذ (IDS) بررسیمی کنیم. فرآیند یادگیری و آزمایش ها بر روی مجموعه داده UNSW_NB۱۵ و NLS_KDD انجام شده است. نتایج تجربی نشانمی دهد که الگوریتم درخت تصمیم تقویت شده و الگوریتم مجموعه ای Bagging به طور موثر حملات سایبری را شناسایی می کنند.دقت را نیز افزایش می دهند و بنابراین، می توانند حملات ناشناس در شبکه های گسترده را به درستی شناسایی کنند. و همچنین عملکردمجموعه داده NLS-KDD به طور تجربی نشان داده شده است که در مقایسه با مجموعه داده UNSW_NB۱۵ بهتر است. این اعتبارسنجی در امنیت رایانه و سایر زمینه های مرتبط مهم است.

کلمات کلیدی:
الگوریتم (ML)، حملات سایبری، انتخاب ویژگی، الگوریتم یادگیری ماشین (IDS)، سبستم تشخیص نفوذ (BDT)، درخت تقویت شده

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/1545452/