دانلود ترجمه مقاله شناسایی نفوذ ناهنجاری با استفاده از الگوریتم خوشه بندی بر اساس نمودار – مجله IEEE

دانلود ترجمه مقاله شناسایی نفوذ ناهنجاری با استفاده از الگوریتم خوشه بندی بر اساس نمودار – مجله IEEE


 عنوان فارسی مقاله: شناسایی نفوذ ناهنجاری با استفاده از الگوریتم خوشه بندی بر اساس نمودار
 عنوان انگلیسی مقاله: A Graph-based Clustering Algorithm for Anomaly Intrusion Detection
دانلود مقاله انگلیسی: برای دانلود رایگان مقاله انگلیسی با فرمت pdf اینجا کلیک نمائید


سال انتشار ۲۰۱۲
تعداد صفحات مقاله انگلیسی  ۴
تعداد صفحات ترجمه مقاله  ۱۲
مجله   کنفرانس بین المللی آموزش و علوم کامپیوتر (International Conference on Computer Science & Education ICCSE)
دانشگاه  کالج علوم کامپیوتر چونگ کینگ، چین
رشته های مرتبط مهندسی کامپیوتر
کلمات کلیدی  تشخیص نفوذ، خوشه بندی مبتنی بر گراف، دقت خوشه ، تشخیص نمونه دورافتاده ، صحت برچسب گذاری
نشریه IEEE



فهرست مطالب:


۱ مقدمه
۲ الگوریتم خوشه بندی مبتنی برگراف
۳ الگوریتم خوشه بندی مبتنی برگراف برای تشخیص نفوذ
۴ آزمایش
A مجموعه داده های آزمایش
B پیش پردازش داده ها
C تحلیل عملکرد
۵ نتایج

بخشی از ترجمه:


نتیجه آزمایش نشان می دهد که پارامتر k یک عامل مهم برای عملکرد این الگوریتم محسوب می شود. مقدار k نباید بیش از حد بزرگ باشد، زیرا k بزرگ سبب طبقه بندی نقاط مجزای زیاد در کلاس های عادی می گردد. از طرف دیگر، مقدار کوچک نسبی k الگوریتم را بلااستفاده جلوه می دهد زیرا اکثر رکوردها دارای مقدار بزرگ LDC هستند. بنابراین رکوردهای غیر عادی جداشده از خوشه مشکوک نمی توانند به درستی طبقه بندی و دسته بندی شوند. هر دو این موقعیت ها، دقت خوشه را کاهش خواهند داد. بنابراین، زمانی که به k عدد ۱۵ اختصاص داده می شود، نرخ تشخیص کاهش می یابد.
برای اثبات هر چه بیشتر برتری الگوریتم LDCGB، با استفاده از گروه ۴, ۳, ۲, ۱ از مجموعه تست، عملکردش را با برخی روشهای معروف و شناخته شده مقایسه می کنیم. نتیجه بدست آمده نشان می دهد نرخ تشخیص LDCGB بالاتر از الگوریتم های تشخیص نفوذ مبتنی بر خوشه سنتی می باشد. مقایسه عملکرد در شکل ۳ نشان داده می شود. در غیر این صورت، عملکرد تشخیص حملات ناشناخته به صورت شکل ۴ صورت می گیرد، بدیهی است LDCGB در موردحملات ناشناخته دارای نرخ تشخیص بالا و نسبتاً ثابتی می باشد. LDCGB قادر به تشخیص هر شکل از خوشه با دقت بالای برچسب گذاری می باشد، به این دلیل قادر به تشخیص حملات ناشناخته بیشتری می باشد. اما برای حملات R2L و U2R، نرخ تشخیص پائین می باشد، زیرا برخی از تیپ حملات U2R و R2L شبیه به رفتارهای عادی هستند که این مسئله تمایز آنها برای سیستم را غیر ممکن می سازد.
۵٫ نتایج
سیستم تشخیص نفوذ بر اساس داده کاوی هوش و قابلیت اعتماد شبکه را افزایش می دهد. بدیهی، به وسیله روش خوشه بندی، تشخیص نفوذ انجام می شود. الگوریتم LDCGB مطرح شده در این مقاله بر برخی معایب الگوریتم خوشه بندی سنتی برای تشخیص نفوذ غلبه کرده و قادر به دستیابی به عملکرد رضایت بخش تطبیقی تشخیص نفوذ می باشد. اما هنوز کمبودهای زیادی وجود دارد که باید اصلاح شوند. تحقیق بیشتر بر چگونگی کاهش پیچیدگی این الگوریتم تاکید می کند زیرا نیاز حافظه برای محاسبه با رشد تعداد رکورد، افزایش می یابد. یکی دیگر از معایبی که باید اصلاح گردد، آن است که درصد اولیه رکوردهای عادی و غیر عادی نیازمند کنترل دستی جهت یافتن خوشه های مشکوک می باشد، که این مسئله بر عملکرد این الگوریتم تاثیر می گذارد.

بخشی از مقاله انگلیسی:


I. INTRODUCTION As the increase of the significance of computer networks in modern society, its security becomes one of the hottest issues to be solved. Therefore, it is extremely imperative to find an effective way to protect this valuable network infrastructure. There is imperative requirement to protect our computers from unauthorized or malicious actions. And intrusion detection system is a useful tool for detecting attacks. After Denning [1] introduced the first intrusion detection model to find these behaviors which are different from users’, many approaches , that is to address the problems of IDS, have been proposed, such as machine learning [2], immunological [3] and data mining. Among these techniques, data mining has been widely used technology and successful in solving the deficiencies existed in intrusion detection and prevention systems by discovering users’ behaviors from massive data. Wenke Lee presented an improved method of RIPPER which lead to the set of association rules and frequent episode patterns generated is easy to understand [4]. Besides, due to the bottleneck of frequent items of association rule-based Apriori algorithm, a Length-decreasing support could solve this problem [5]. In order to classify the high dimension data, GA algorithm is used to select a value subset of input features for decision tree classifiers [6]. Clustering is the method of grouping objects into meaningful subclasses so that members from the same cluster are quite similar and members from different clusters are quite different from each other. Therefore, clustering methods can be useful for classifying log data and detecting intrusions. Clustering intrusion detection is based on two assumptions. The first assumption is that the number of normal action is far greater than the number of intrusion action. The second assumption is that the intrusion action makes a difference with the normal action. Based on these two premises, many clustering techniques for anomaly intrusion detection have been proposed. However, these cluster-based IDS have many drawbacks: k-means is used for intrusion detection to detect unknown attacks and partition large data space effectively [7]. But it has two shortcomings: number of cluster dependence and degeneracy. To gain an optimal k is a NP hard problem. Ali and Yu guan presented a heuristic k-means algorithm called Ymeans [8]. Otherwise, Wei used improved FCM algorithms [9] to obtain an optimized k. A. Prabakar [10] combined with C4.5 decision tree to improve performance of k-means intrusion detection system. However, all kinds of these algorithms should initial the cluster number k. Besides, other methods also have their own shortcomings, such as Simulated annealing combined with clustering algorithm [11] requires so a lot of training data that consume excessive resource. In recent year, many researchers have presented many effective methods on similarity and classification model. One of the important one is graph clustering. For example, PBS algorithm [12] introduced a measurement method of data points similarity based on the approximate function to improve the accuracy of graph-based clustering. In this paper, we present LDCGB algorithm for intrusion detection. The major contributions of current work are two folds. First, we deploy graph-based clustering algorithm (GB) into intrusion detection successfully. GB algorithm could 978-1-4673-0242-5/12/$31.00 ©۲۰۱۲ IEEE The 7th International Conference on Computer Science & Education (ICCSE 2012) July 14-17, 2012. Melbourne, Australia 1311 ThP12.15 detect any shape of cluster and do not have to give cluster number because it just uses a parameter of cluster precision to replace initial cluster number. A relatively good clustering result would be received by altering this parameter. However, the partition precision of GB algorithm is hardly to satisfy the requirement of IDS. So it just provides an input for the next step. And then, we apply outlier detection algorithm based on local deviation coefficient to improve the accuracy of data labeling. We demonstrate the power of this algorithm by testing it over KDD1999 data set. The rest of paper is organized as follow. In next section, we introduce the graph-based clustering. In section 3, we describe the LDCGB algorithm in detail. In section 4, we describe our evaluation methods and experimental results. Finally, we summarize our contributions and point out our future work in this field.


 عنوان فارسی مقاله: شناسایی نفوذ ناهنجاری با استفاده از الگوریتم خوشه بندی بر اساس نمودار
 عنوان انگلیسی مقاله: A Graph-based Clustering Algorithm for Anomaly Intrusion Detection


دانلود رایگان مقاله انگلیسی


خرید ترجمه فارسی مقاله با فرمت ورد


خرید نسخه پاورپوینت این مقاله جهت ارائه

برچسب ها

ثبت دیدگاه