دانلود مقاله ISI انگلیسی شماره 159969
ترجمه فارسی عنوان مقاله

روش خوشه بندی مبتنی بر فاخته فازی برای تشخیص ناهنجاری شبکه

عنوان انگلیسی
Fuzzified Cuckoo based Clustering Technique for Network Anomaly Detection
کد مقاله سال انتشار تعداد صفحات مقاله انگلیسی
159969 2017 20 صفحه PDF
منبع

Publisher : Elsevier - Science Direct (الزویر - ساینس دایرکت)

Journal : Computers & Electrical Engineering, Available online 19 July 2017

فهرست مطالب ترجمه فارسی
چکیده

کلیدواژه‌ها

1.مقدمه

۲- کارهای مشابه

شکل ۱. چهارچوب الگوریتم F-CBCT پیشنهادی



۳- مزایای روش پیشنهادی

۴- روش پیشنهادی: روش خوشه‌بندی مبتنی بر فاخته فازی (F-CBCT)

 ۴.۱- فاز آموزش

۴.۱.۱- معیار درخت تصمیم (DTC) 

۴.۱.۲- الگوریتم بهینه‌سازی جست‌وجوی فاخته چند هدفی (CSO)

۴.۱.۳- الگوریتم خوشه‌بندی K-means

۴.۱.۴- دسته‌بندی و تشخیص ناهنجاری

۴.۲- فاز تشخیص

۴.۲.۱- فاز تشخیص فازی 

جدول ۱- اجزاء سیستم استنباط فازی 

جدول ۲- ماتریس قانون برای سیستم فازی پیشنهادی

جدول 3- توابع عضویت با دو خروجی و یک ورودی

شکل ۲- سطحی برای توابع عضویت با دو ورودی: تابع C، تابع AD و یک خروجی: Alert

شکل ۳- نمایشگر قوانین trimf برای سیستم استنباط فازی (FIS) مربوط به F-VBCT

جدول ۵- مشخصات مجموعه داده‌ها از منبع UCI ML

جدول ۶- توصیف مجموعه داده NSL-KDD

۵- نتایج و مباحث

۵.۱- مجموعه داده‌ها

۵.۱.۱- مجموعه داده‌های منبع یادگیری ماشینی UCI

۵.۱.۲- مجموعه داده NSL-KDD

۵.۲- معیارهای ارزیابی عملکرد

۵.۲.۱- معیار C و معیار AD متغیر

جدول ۷- توصیف مشخصات انتخابی از مجموعه داده NSL-KDD با استفاده از درخت تصمیم.

جدول ۸- مشخصات انتخابی برای همه دسته‌ها از مجموعه داده NSL-KDD

۵.۲.۲- خطای میانگین مربع ریشه

.۲.۳- معیارهای دیگر

جدول ۹- ارزیابی معیارهای عضویت برای تشخیص ناهنجاری

شکل ۴- ارزیابی عملکرد تابع عضویت از نظر RMSE

جدول ۱۰- مقایسه RMSE برای توابع عضویت مختلف

جدول ۱۱- مقایسه روش پیشنهادی با انواع مختلف آن

۶- نتیجه‌گیری و چشم‌انداز آینده

شکل ۵- ارزیابی عملکرد F-CBCT
ترجمه چکیده
با افزایش روزافزون تهدیدهای امنیتی، شدت تأثیر آنها در زیرلایه‌های شبکه افزایش چند برابری داشته است. از این رو روش خوشه‌بندی مبتنی بر فاخته فازی (F-CBCT) به عنوان یک روش تشخیص ناهنجاری قدرتمند در این مقاله پیشنهاد می‌شود که در دو فاز عمل می‌کند: تمرین و تشخیص. مرحله تمرين با استفاده درخت تصمیم و به دنبال آن الگوریتم مبتنی بر پیوند بهينه‌سازي جستجوی فاخته و خوشه‌بندي K-means انجام می‌شود. در الگوریتم طرح‌ریزی شده یک تابع چند هدفی مبتنی بر میانگین مربعات خطا و شاخص هاله برای ارزیابی دو عملکرد همزمان مسافت یعنی معیار طبقه‌بندی و معیار تشخیص ناهنجاری استفاده می‌شود. پس از تمرین سیستم، مرحله شناسایی آغاز می‌شود که در آن یک روش تعیین‌کننده فازی برای تشخیص ناهنجاری‌ها استفاده می‌شود که بر اساس داده‌های ورودی و عملکردهای راه دور محاسبه شده در مرحله قبلی است. نتایج تجربی از نظر نسبت تشخیص (۹۶.۸۶ درصد)، نسبت مثبت کاذب (۱.۲۹۷ درصد)، دقت (۹۷.۷۷ درصد) و معیار F (۹۳.۳۰ درصد) اثربخشی مدل پیشنهادی را ثابت می‌کند.
ترجمه مقدمه
تشخیص ناهنجاری یکی از اجزاء اصلی تحلیل داده‌هایی است که با کشف الگوهای کمیاب یا الگوهای نامتعارف سر و کار دارند که به طرز قابل توجهی از رفتار طبیعی داده منحرف شده و توزیع غیرطبیعی می‌یابند. رشد سریع تکنولوژی اطلاعات منجر به توسعه تهدیدهای امنیتی در شبکه‌های کامپیوتری شده است. از آنجایی که هر عمل بدخواهانه روی شبکه ممکن است منجر به نتایج جدی شود، اهمیت اطلاعاتی که از طریق این شبکه منتقل می‌شوند کار تشخیص ناهنجاری را بسیار حائز اهمیت می‌کند. بر اساس طبقه‌بندی، روش‌های تشخیص به دو گروه تقسیم می‌شوند: تشخیص مبتنی بر امضا و تشخیص ناهنجاری. روش‌های مبتنی بر تشخیص امضا درست مانند اسکنرهای ویروس عمل می‌کنند و اعمال دارای سوء نیت را تشخیص می‌دهند. آنها ترافیک شبکه را با امضاهای حملات شناخته شده مقایسه و بررسی می‌کنند تا اعمال ناهنجار را که از نقاط ضعف سوء استفاده می‌کنند تشخیص دهند. این روش‌ها تنها توانایی تشخیص نمونه‌هایی را دارند که امضاهایی برای آنها تعریف شده، ولی در تشخیص حملات غیرمتعارف ناتوان هستند. برعکس آن در روش‌های تشخیص ناهنجاری شبکه، ترافیک به صورت طبیعی و غیرطبیعی دسته‌بندی می‌شود بدون آن که اطلاعاتی در مورد امضای آنها داشته باشد. این روش‌ها بر اساس مدل پایه تشخیص نقاط ضعف استوار هستند که در آنها مدل پایه، حداقل معیارهای لازم برای رفتار قابل قبول شبکه را توصیف می‌کند. مواردی که خارج از دامنه این مدل پایه هستند به عنوان ناهنجار شناخته می‌شوند. بنابراین واضح است که روش‌های تشخیص ناهنجاری بر روش‌های مبتنی بر امضا مزیت دارند که در آنها حملات با امضاهای شناخته شده با در نظر گرفتن مدل پایه قابل شناسایی است. روش‌های تشخیص ناهنجاری در بسیاری از دامنه‌های کاربردی مورد استفاده قرار می‌گیرند و هر دامنه نیازمند روش متفاوتی است. الگوریتم‌های تشخیص ناهنجاری در حیطه داده کاوی به طور کلی در سه گروه دسته‌بندی می‌شوند: نظارتی، نیمه نظارتی و نظارت نشده. روش‌های نظارتی تشخیص ناهنجاری یک روش طبقه‌بندی را با استفاده از نمونه داده‌های برچسب‌دار یاد می‌گیرند تا آنها را در دو گروه طبیعی و ناهنجار دسته‌بندی کنند. از آنجایی که این روش‌ها تنها می‌توانند نقاط ضعفی را تشخیص دهند که برچسب‌هایی برای آنها تعریف شده، پس تنها در دامنه‌هایی معنادار هستند که داده‌های برچسب شده برای آموزش طبقه‌بندی‌کننده در دسترس است. از سوی دیگر روش‌های تشخیص ناهنجاری نیمه نظارتی هم از داده‌های برچسب‌دار و هم از داده‌های بدون برچسب برای تشخیص ناهنجاری استفاده می‌کنند. روش‌های تشخیص نظارت نشده، ناهنجاری‌ها را در مجموعه داده‌های بدون برچسب بدون داشتن اطلاعات قبلی در مورد برچسب‌های مجموعه داده تشخیص می‌دهند. پس این روش‌ها بیشتر از مابقی به تشخیص ناهنجاری مربوط‌اند. مابقی این مقاله به این صورت سازمان‌دهی شده است: در بخش ۲ کارهای مربوط ارائه می‌شود. بخش ۳ مروری اجمالی بر کارهای پیشنهاد دارد. در بخش ۴، F-CBCT به تفصیل توضیح داده می‌شود. نتایج و مباحث در بخش ۵ ارائه می‌شوند و پس از آن نتیجه‌گیری و چشم‌انداز در بخش ۶ مورد بررسی قرار می‌گیرد.
پیش نمایش مقاله
پیش نمایش مقاله  روش خوشه بندی مبتنی بر فاخته فازی برای تشخیص ناهنجاری شبکه

چکیده انگلیسی

With the increasing penetration of security threats, the severity of their impact on the underlying network has increased manifold. Hence, a robust anomaly detection technique, Fuzzified Cuckoo based Clustering Technique (F-CBCT), is proposed in this paper which operates in two phases: training and detection. The training phase is supported using Decision Tree followed by an algorithm based on hybridization of Cuckoo Search Optimization and K-means clustering. In the designed algorithm, a multi-objective function based on Mean Square Error and Silhouette Index is employed to evaluate the two simultaneous distance functions namely-Classification measure and Anomaly detection measure. Once the system is trained, detection phase is initiated in which a fuzzy decisive approach is used to detect anomalies on the basis of input data and distance functions computed in the previous phase. Experimental results in terms of detection rate (96.86%), false positive rate (1.297%), accuracy (97.77%) and F-Measure (98.30%) prove the effectiveness of the proposed model.