تشخیص نفوذ به شبکه به کمک داده کاوی و استفاده از یادگیری ماشین به روش ماشین بردار پشتیبان

نوع مقاله : مقاله پژوهشی (نظری)

نویسندگان

1 عضو هیئت علمی ، دپارتمان مهندسی برق و کامپیوتر، آموزشکده شهید دادبین ، دانشگاه فنی حرفه ای استان کرمان، ایران.

2 دانشجوی کارشناسی ارشد، دپارتمان مهندسی فناوری اطلاعات، دانشکده آموزش های الکترونیکی، دانشگاه شیراز، شیراز، ایران.

چکیده

با توجه به گسترش روزافزون شبکه‌های کامپیوتری، تشخیص نفوذ به شبکه، یکی از اجزای اصلی برقراری امنیت در شبکه‌های کامپیوتری شناخته می‌شود که ابزار اصلی آن، کنترل ترافیک شبکه و تحلیل رفتارهای کاربران است. یکی از راه‌های اجرای چنین سیستم‌هایی، استفاده از دسته‌بندی‌ها می‌باشد که با استفاده از مشخص کردن الگوها در حجم زیاد داده، کمک بزرگی به ما می‌کند. با استفاده از روش‌های داده‌کاوی و مشخص کردن یک برچسب دودویی (بسته نرمال، بسته غیرنرمال) و همچنین مشخص کردن ویژگی‌های داده‌ها که می‌توان داده‌های غیرنرمال را تشخیص داد؛ از این رو دقت درستی سیستم تشخیص نفوذ، افزایش می‌یابد و در نتیجه، امنیت شبکه بالا می‌رود. مدل پیشنهادی در این مقاله، به بررسی الگوریتم ماشین بردار پشتیبان در انتخاب خصیصه‌ها و تأثیر استفاده از الگوریتم‌های یادگیری ماشین در میزان دقت و میزان تشخیص نفوذ در سیستم می‌پردازد که نتایج حاصل نشان می‌دهد که استفاده از این الگوریتم، به افزایش میزان دقت و تشخیص درست هشدارها نسبت به روش‌های قبلی می‌انجامد.

کلیدواژه‌ها

موضوعات


عنوان مقاله [English]

Detection of network penetration by data mining and using machine learning via SVM algorithm

نویسندگان [English]

  • Amir abbas Namjouye Rad 1
  • Mahdi Dadgarpour 2
1 Faculty Member, Department of Electrical and Computer Engineering, Faculty of Shahid Dadbin, Kerman branch, Technical and Vocational University (TVU), kerman, Iran.
2 MA Student, Department of Information Technology, Faculty of E-Learning, Shiraz University, Shiraz, Iran.
چکیده [English]

Computer networks are spreading widely and one of the most outstanding challenges in computer network security is detecting intrusions into networks. One of the main tools for detection is controlling network traffic and analyzing users’ behavior. One way of accomplishing this is to set classifications that specify the patterns in huge volumes of data. By means of data mining methods and introducing a binary label (normal pack, abnormal pack) and specifying the priority of data, abnormal data is detected leading to increased accuracy of network intrusion detection which in turn leads to improvement and maintenance of network security. In this paper, SVM algorithm is analyzed in terms of priorities and the effect of machine learning algorithm on accuracy of intrusion detection is investigated. The results show that using SVM is more advantageous compared to past approaches yielding better detection and increasing accuracy and right alarm detection.

کلیدواژه‌ها [English]

  • SVM algorithm
  • Data mining
  • Machine Learning
  • Intrusion detect
  1.  

    1. Liao.H, Lin.Ch, Lin.Y , Tung.K, (2013) , Intrusion detection system, A comprehensive review, Journal of Network and Computer Applications, Vol. 36, pp.16-24.
    2. Teodoro.P.G , Verdejo.J.D , Fernandez.G.M , Vazquez.E , (2009) , Anomaly-based network intrusion detection, Techniques, systems and challenges, Computers & Security,pp.28-18.
    3. Kim.G , Lee.S, Kim.S , (2014) , A novel hybrid intrusion detection method integrating anomaly detection with misuse detection”, Expert Systems with Applications, Vol. 41, PP. 1690–1700.
    4. Zarkasb.O , Shiri.S, (2009) , detection of penetration in data base using coupling of letters event , fifth international conference on IT management , Tehran .(in Persian)
    5. Maiwald.E , (2013) , "Security a Beginners Guide", Mc Graw Hill , New York ,pp:149.
    6. Brenton.C , Hunt.C , (2002) , Mastering Network Security", Sybex, California,. ISBN: 0-7821-4142-0, pp:420 .
    7. Ning.P , Cui.Y , Reeves.D  , (2002) , Constructing attack scenarios through correlation of intrusion alerts, Proceedings of the 9th ACM conference on Computer and communications security, ACM, pp: 245-254 .
    8. Wood.M , Erlinger.M , (2007) , Intrusion Detection Message Exchange Requirements", draft-ietf-idwg-requirements  ,pp:8 .
    9. Sweeney.M , Baumrucker.C , Burton.D , & I. Dubrawsky, (2003) , "Cisco Security Professional´s Guide to Secure Intrusion Detection Systems (IDS)", Syngress, US , ISBN: 9781932266696 , pp:370.
    10. Mchugh.J , (2000) , DARPA intrusion detection system evaluations as performed by Lincoln Laboratory ,  HYPERLINK "https://dl.acm.org/journal/tissec"ACM Transactions on Information and System Security HYPERLINK "https://doi.org/10.1145/382912.382923" doi:10.1145/382912.382923 .
    11. Salehpour.N  ,Nazari farokhi.M , Nazari farokhi.E , ( 2013) , presenting a method on vector machine for computer network intrusion detection, AFTA magazine, 2 (6), pp:51 -64.(in Persian)
    12. Hashemi.S , (2013) , efficiency of SVM and PCA to enhance intrusion detection systems, Journal of Asian Scientific research, 3(4) , pp:381-395 . (in persian)
    13. Gollmann.D , (2013) , Computer Security, Wiley , New Jersey, pp:160. ISBN: 978-1-118-80132-1
    14. Hamidi.A , Ziaie.M , (2010) , introduction of penetrate detecting systems Snort , APA professional lab , Ferdowsi university of  Mashhad .(in Persian)