ترجمه فارسی عنوان مقاله
روش خوشه بندی مبتنی بر فاخته فازی برای تشخیص ناهنجاری شبکه
عنوان انگلیسی
Fuzzified Cuckoo based Clustering Technique for Network Anomaly Detection
کد مقاله | سال انتشار | تعداد صفحات مقاله انگلیسی |
---|---|---|
159969 | 2017 | 20 صفحه PDF |
منبع

Publisher : Elsevier - Science Direct (الزویر - ساینس دایرکت)
Journal : Computers & Electrical Engineering, Available online 19 July 2017
فهرست مطالب ترجمه فارسی
چکیده
کلیدواژهها
1.مقدمه
۲- کارهای مشابه
شکل ۱. چهارچوب الگوریتم F-CBCT پیشنهادی
۳- مزایای روش پیشنهادی
۴- روش پیشنهادی: روش خوشهبندی مبتنی بر فاخته فازی (F-CBCT)
۴.۱- فاز آموزش
۴.۱.۱- معیار درخت تصمیم (DTC)
۴.۱.۲- الگوریتم بهینهسازی جستوجوی فاخته چند هدفی (CSO)
۴.۱.۳- الگوریتم خوشهبندی K-means
۴.۱.۴- دستهبندی و تشخیص ناهنجاری
۴.۲- فاز تشخیص
۴.۲.۱- فاز تشخیص فازی
جدول ۱- اجزاء سیستم استنباط فازی
جدول ۲- ماتریس قانون برای سیستم فازی پیشنهادی
جدول 3- توابع عضویت با دو خروجی و یک ورودی
شکل ۲- سطحی برای توابع عضویت با دو ورودی: تابع C، تابع AD و یک خروجی: Alert
شکل ۳- نمایشگر قوانین trimf برای سیستم استنباط فازی (FIS) مربوط به F-VBCT
جدول ۵- مشخصات مجموعه دادهها از منبع UCI ML
جدول ۶- توصیف مجموعه داده NSL-KDD
۵- نتایج و مباحث
۵.۱- مجموعه دادهها
۵.۱.۱- مجموعه دادههای منبع یادگیری ماشینی UCI
۵.۱.۲- مجموعه داده NSL-KDD
۵.۲- معیارهای ارزیابی عملکرد
۵.۲.۱- معیار C و معیار AD متغیر
جدول ۷- توصیف مشخصات انتخابی از مجموعه داده NSL-KDD با استفاده از درخت تصمیم.
جدول ۸- مشخصات انتخابی برای همه دستهها از مجموعه داده NSL-KDD
۵.۲.۲- خطای میانگین مربع ریشه
.۲.۳- معیارهای دیگر
جدول ۹- ارزیابی معیارهای عضویت برای تشخیص ناهنجاری
شکل ۴- ارزیابی عملکرد تابع عضویت از نظر RMSE
جدول ۱۰- مقایسه RMSE برای توابع عضویت مختلف
جدول ۱۱- مقایسه روش پیشنهادی با انواع مختلف آن
۶- نتیجهگیری و چشمانداز آینده
شکل ۵- ارزیابی عملکرد F-CBCT
کلیدواژهها
1.مقدمه
۲- کارهای مشابه
شکل ۱. چهارچوب الگوریتم F-CBCT پیشنهادی
۳- مزایای روش پیشنهادی
۴- روش پیشنهادی: روش خوشهبندی مبتنی بر فاخته فازی (F-CBCT)
۴.۱- فاز آموزش
۴.۱.۱- معیار درخت تصمیم (DTC)
۴.۱.۲- الگوریتم بهینهسازی جستوجوی فاخته چند هدفی (CSO)
۴.۱.۳- الگوریتم خوشهبندی K-means
۴.۱.۴- دستهبندی و تشخیص ناهنجاری
۴.۲- فاز تشخیص
۴.۲.۱- فاز تشخیص فازی
جدول ۱- اجزاء سیستم استنباط فازی
جدول ۲- ماتریس قانون برای سیستم فازی پیشنهادی
جدول 3- توابع عضویت با دو خروجی و یک ورودی
شکل ۲- سطحی برای توابع عضویت با دو ورودی: تابع C، تابع AD و یک خروجی: Alert
شکل ۳- نمایشگر قوانین trimf برای سیستم استنباط فازی (FIS) مربوط به F-VBCT
جدول ۵- مشخصات مجموعه دادهها از منبع UCI ML
جدول ۶- توصیف مجموعه داده NSL-KDD
۵- نتایج و مباحث
۵.۱- مجموعه دادهها
۵.۱.۱- مجموعه دادههای منبع یادگیری ماشینی UCI
۵.۱.۲- مجموعه داده NSL-KDD
۵.۲- معیارهای ارزیابی عملکرد
۵.۲.۱- معیار C و معیار AD متغیر
جدول ۷- توصیف مشخصات انتخابی از مجموعه داده NSL-KDD با استفاده از درخت تصمیم.
جدول ۸- مشخصات انتخابی برای همه دستهها از مجموعه داده NSL-KDD
۵.۲.۲- خطای میانگین مربع ریشه
.۲.۳- معیارهای دیگر
جدول ۹- ارزیابی معیارهای عضویت برای تشخیص ناهنجاری
شکل ۴- ارزیابی عملکرد تابع عضویت از نظر RMSE
جدول ۱۰- مقایسه RMSE برای توابع عضویت مختلف
جدول ۱۱- مقایسه روش پیشنهادی با انواع مختلف آن
۶- نتیجهگیری و چشمانداز آینده
شکل ۵- ارزیابی عملکرد F-CBCT
ترجمه چکیده
با افزایش روزافزون تهدیدهای امنیتی، شدت تأثیر آنها در زیرلایههای شبکه افزایش چند برابری داشته است. از این رو روش خوشهبندی مبتنی بر فاخته فازی (F-CBCT) به عنوان یک روش تشخیص ناهنجاری قدرتمند در این مقاله پیشنهاد میشود که در دو فاز عمل میکند: تمرین و تشخیص. مرحله تمرين با استفاده درخت تصمیم و به دنبال آن الگوریتم مبتنی بر پیوند بهينهسازي جستجوی فاخته و خوشهبندي K-means انجام میشود. در الگوریتم طرحریزی شده یک تابع چند هدفی مبتنی بر میانگین مربعات خطا و شاخص هاله برای ارزیابی دو عملکرد همزمان مسافت یعنی معیار طبقهبندی و معیار تشخیص ناهنجاری استفاده میشود. پس از تمرین سیستم، مرحله شناسایی آغاز میشود که در آن یک روش تعیینکننده فازی برای تشخیص ناهنجاریها استفاده میشود که بر اساس دادههای ورودی و عملکردهای راه دور محاسبه شده در مرحله قبلی است. نتایج تجربی از نظر نسبت تشخیص (۹۶.۸۶ درصد)، نسبت مثبت کاذب (۱.۲۹۷ درصد)، دقت (۹۷.۷۷ درصد) و معیار F (۹۳.۳۰ درصد) اثربخشی مدل پیشنهادی را ثابت میکند.
ترجمه مقدمه
تشخیص ناهنجاری یکی از اجزاء اصلی تحلیل دادههایی است که با کشف الگوهای کمیاب یا الگوهای نامتعارف سر و کار دارند که به طرز قابل توجهی از رفتار طبیعی داده منحرف شده و توزیع غیرطبیعی مییابند. رشد سریع تکنولوژی اطلاعات منجر به توسعه تهدیدهای امنیتی در شبکههای کامپیوتری شده است. از آنجایی که هر عمل بدخواهانه روی شبکه ممکن است منجر به نتایج جدی شود، اهمیت اطلاعاتی که از طریق این شبکه منتقل میشوند کار تشخیص ناهنجاری را بسیار حائز اهمیت میکند.
بر اساس طبقهبندی، روشهای تشخیص به دو گروه تقسیم میشوند: تشخیص مبتنی بر امضا و تشخیص ناهنجاری. روشهای مبتنی بر تشخیص امضا درست مانند اسکنرهای ویروس عمل میکنند و اعمال دارای سوء نیت را تشخیص میدهند. آنها ترافیک شبکه را با امضاهای حملات شناخته شده مقایسه و بررسی میکنند تا اعمال ناهنجار را که از نقاط ضعف سوء استفاده میکنند تشخیص دهند. این روشها تنها توانایی تشخیص نمونههایی را دارند که امضاهایی برای آنها تعریف شده، ولی در تشخیص حملات غیرمتعارف ناتوان هستند.
برعکس آن در روشهای تشخیص ناهنجاری شبکه، ترافیک به صورت طبیعی و غیرطبیعی دستهبندی میشود بدون آن که اطلاعاتی در مورد امضای آنها داشته باشد. این روشها بر اساس مدل پایه تشخیص نقاط ضعف استوار هستند که در آنها مدل پایه، حداقل معیارهای لازم برای رفتار قابل قبول شبکه را توصیف میکند. مواردی که خارج از دامنه این مدل پایه هستند به عنوان ناهنجار شناخته میشوند. بنابراین واضح است که روشهای تشخیص ناهنجاری بر روشهای مبتنی بر امضا مزیت دارند که در آنها حملات با امضاهای شناخته شده با در نظر گرفتن مدل پایه قابل شناسایی است.
روشهای تشخیص ناهنجاری در بسیاری از دامنههای کاربردی مورد استفاده قرار میگیرند و هر دامنه نیازمند روش متفاوتی است. الگوریتمهای تشخیص ناهنجاری در حیطه داده کاوی به طور کلی در سه گروه دستهبندی میشوند: نظارتی، نیمه نظارتی و نظارت نشده. روشهای نظارتی تشخیص ناهنجاری یک روش طبقهبندی را با استفاده از نمونه دادههای برچسبدار یاد میگیرند تا آنها را در دو گروه طبیعی و ناهنجار دستهبندی کنند. از آنجایی که این روشها تنها میتوانند نقاط ضعفی را تشخیص دهند که برچسبهایی برای آنها تعریف شده، پس تنها در دامنههایی معنادار هستند که دادههای برچسب شده برای آموزش طبقهبندیکننده در دسترس است. از سوی دیگر روشهای تشخیص ناهنجاری نیمه نظارتی هم از دادههای برچسبدار و هم از دادههای بدون برچسب برای تشخیص ناهنجاری استفاده میکنند. روشهای تشخیص نظارت نشده، ناهنجاریها را در مجموعه دادههای بدون برچسب بدون داشتن اطلاعات قبلی در مورد برچسبهای مجموعه داده تشخیص میدهند. پس این روشها بیشتر از مابقی به تشخیص ناهنجاری مربوطاند.
مابقی این مقاله به این صورت سازماندهی شده است: در بخش ۲ کارهای مربوط ارائه میشود. بخش ۳ مروری اجمالی بر کارهای پیشنهاد دارد. در بخش ۴، F-CBCT به تفصیل توضیح داده میشود. نتایج و مباحث در بخش ۵ ارائه میشوند و پس از آن نتیجهگیری و چشمانداز در بخش ۶ مورد بررسی قرار میگیرد.