عنوان فارسی مقاله: | بررسی مقایسه ای شناسایی نفوذ ناهنجاری در مدل پنهان مارکف و پشتیبانی ماشین بردار |
عنوان انگلیسی مقاله: | A Comparative Study of Hidden Markov Model and Support Vector Machine in Anomaly Intrusion Detection |
دانلود مقاله انگلیسی: | برای دانلود رایگان مقاله انگلیسی با فرمت pdf اینجا کلیک نمائید |
سال انتشار | 2013 |
تعداد صفحات مقاله انگلیسی | 9 |
تعداد صفحات ترجمه مقاله | 23 |
مجله | مجله علمی پژوهشی فناوری اینترنت و معاملات امن (Journal of Internet Technology and Secured Transactions JITST) |
دانشگاه | دانشگاه هرتفوردشایر، هتفیلد، دانشگاه هرتفوردشایر، انگلستان |
رشته مرتبط | مهندسی کامپیوتر |
کلمات کلیدی | مدل مخفی مارکو، ماشین بردار پشتیبان، سرویس های TCP تمیزدادنی، تشخیص نفوذ آنومالی |
نشریه | CiteSeerX |
فهرست مطالب:
چکیده
1 مقدمه
2 مدل مخفی مارکو
3 ماشین بردار پشتیبان
4 روش
1 4 کاربرد HMM در تشخیص نفوذ آنومالی
1 1 4 انتخاب ویژگی و طبقه بندی مقادیر
2 1 4 روش های آموزش و ارزیابی
5 آزمایشات و نتایج
6 نتایج
بخشی از ترجمه:
6. نتایج
مقاله حاضر مطالعه تطبیقی HMM و SVM در تشخیص نفوذ آنومالی را مطرح می کند. روش جدید شناسایی سرویس های TCP تمیز دادنی با استفاده از الگوریتم درخت تصمیم J48 معرفی شده است. در تشخیص نفوذ آنومالی مبتنی بر HMM، هر یک از سرویس های TCP تمیزدادنی با یک درخت تصمیم ارتباط دارند که از ویژگیها و مقادیر مطرح شده در مجموعه داده تشکیل می شود. سپس این ویژگیها برای آموزش مدل HMM برای هر نشست TCP مجموعه داده با استفاده از الگوریتم های BWT و VT انتخاب می شوند. ارزیابی مدل آموزش دیده با الگوریتم های پیشرو و پسرو انجام می شود. در مورد SVM، از الگوریتم SMO Weka با توابع کرنل در زمان آموزش و ارزیابی مدل SVM هر سرویس TCP استفاده می شود.
روشهای HMM و SVM نتایجی مشابه با SVM نشان می دهند که تشخیص آنومالی بهبود یافته در حاشیه را نشان می دهد.اما آموزش مبتنی بر SVM مستلزم کاربرد کل مجموعه داده های آموزشی به یکباره می باشد. این مسئله جلوی کار مجموعه داده آموزشی بزرگ را می گیرد.آموزش مبتنی بر HMM در هر نشست TCP انجام شده و چنین محدودیت هایی وجود ندارد.
بخشی از مقاله انگلیسی:
1. Introduction The increase in the number of interconnected networks to the Internet has led to an increase in unlimited security threats and violations. As a shared resource computer networks and communication links allow unauthorized users to gain access to private information and critical resources of organizations. Therefore, information security has become a major concern to various businesses and organizations and requires an intelligent security system that can automatically detect the intrusions. An Intrusion Detection System (IDS) [5] has become popular tool for observing patterns of activities in user accounts and detect malicious behavior. Anomaly detection approach [2] is a key element of intrusion detection that attempts to evaluate the behavior of a user or system and consider intrusive or irregular activities as some deviation from normal patterns. The HMM technique [14] has been attempted by Joshi and Phoha [6] for classifying the TCP network traffic as an attack or normal. They have taken only 12.195% of the total 41 features of the KDD Cup 1999 dataset [19] for developing anomaly intrusion detection model. The model verified that the TCP session is a normal or having anomaly with 79% accuracy. In our previous work [5], we have proposed an HMM based anomaly intrusion detection, and confirmed it’s effectiveness. In this paper, the SVM technique [9], [10], [11], [12], [15], [21] is proposed for binary classification of each distinguishable TCP service. The Sequential Minimal Optimization (SMO) algorithm [20], an implementation of Waikato Environment for Knowledge Analysis (Weka) toolkit [22], is used that supports SVM. Two Kernel functions [9], [15] including Polynomial and Radial Basis Function (RBF) are used for mapping the dataset into higher dimensional spaces. A comparison between HMM and SVM, in terms of the classification results, is presented. The remainder of this paper is organized as follows; Section 2 provides a brief explanation of the concepts of HMM. Section 3 briefly presents the basic principal of SVM Section 4 describes the methodology for designing Anomaly Intrusion Detection Model that classifies network traffic as an attack or normal using HMM and SVM. Extensive experiments based on the KDD Cup 1999 dataset are given in detail in Section 5. Finally, concluding remarks with discussions are showed in Section 6. 2. Hidden markov model An HMM is a double embedded stochastic process consisting of an underlying stochastic process that is hidden (not observable), but can only be observed through another set of stochastic process that produces the sequence of observations [14]. HMM based applications are widely used in several different areas such as speech recognition, bioinformatics, and genomics. Srivastava et al. [18] have used HMM for identifying credit card fraud by showing that the credit card transactions with high probability is deemed by proficient HMM as normal behavior or fraudulent. Cho and Park [1] have proposed an efficient anomaly based IDS by demonstrating privilege transition flow of data by using HMM. Ourston et al. [13] present an approach to identify complex Internet attacks by using HMM. Hoang et al. [4] introduce a new method that processes sequences of system calls for anomaly detection by employing HMM technique. Lane [7] has used HMM to model human behavior. Once human behavior is correctly modeled then deviations can be detected by analyzing behavior patterns since an attacker and genuine user are not expected to have similarities in behaviors.
عنوان فارسی مقاله: | بررسی مقایسه ای شناسایی نفوذ ناهنجاری در مدل پنهان مارکف و پشتیبانی ماشین بردار |
عنوان انگلیسی مقاله: | A Comparative Study of Hidden Markov Model and Support Vector Machine in Anomaly Intrusion Detection |
خرید ترجمه فارسی مقاله با فرمت ورد