خانه » بلاگ » ارائه روشی جهت افزایش دقت سیستم تشخیص نفوذ در برابر حملات در محاسبات ابری با رویکرد هوش مصنوعی، یادگیری ماشین و بهبود انتخاب ویژگی

ارائه روشی جهت افزایش دقت سیستم تشخیص نفوذ در برابر حملات در محاسبات ابری با رویکرد هوش مصنوعی، یادگیری ماشین و بهبود انتخاب ویژگی

ارائه روشی جهت افزایش دقت سیستم تشخیص نفوذ در برابر حملات در محاسبات ابری با رویکرد هوش مصنوعی، یادگیری ماشین و بهبود انتخاب ویژگی

کد مقاله: KNO-1202-4805

نویسندگان: محمدحسن فرهمند، موسی مجرد

کلیدواژه ها:

امنیت، رایانش ابري، تشخیص نفوذ، یادگیري ماشین و انتخاب ویژگی

چکیده:

امنیت رایانش ابری از اهمیت ویژه‌ای برخوردار است، به‌ویژه با توجه به گسترش استفاده از رایانش ابری در بیشتر سازمان‌های دولتی و خصوصی. سیستم تشخیص نفوذ پیشنهادی بر طراحی مدلی تمرکز داشته است که می‌تواند دقت تشخیص نفوذ را با استفاده از پیشرفت‌هایی در بخش انتخاب ویژگی‌ها افزایش دهد. روش پیشنهادی با ترکیب انتخاب ویژگی فیلتر و انتخاب خودکار ویژگی‌ها و بهینه‌سازی وزن‌ها با استفاده از الگوریتم COA در مدل تجمعی، نتایج بهتری نسبت به مدل‌های پیشرفته موجود به دست آورده است. رویکرد پیشنهادی قادر است انواع مختلف حملات را با نرخ تشخیص بالاتر و نرخ هشدار کاذب کمتری شناسایی کند. در این مقاله، عملکرد سه روش مختلف در مقایسه با یکدیگر با استفاده از معیارهای دقت کلی (ACC)، دقت (P)، فراخوانی (R)، و معیار F مورد بررسی قرار گرفت. روش مبتنی بر فیلتر با دقت کلی متوسط ۹۶٫۵۴٪ تا ۹۸٫۹۱٪ و دقت بالا در شناسایی نمونه‌های مثبت، عملکرد قابل قبولی داشت، اما مقدار فراخوانی آن به نسبت دیگر روش‌ها پایین‌تر بود. این روش تعادلی متوسط بین دقت و فراخوانی را از خود نشان داد. در مقابل، روش رمزگذار خودکار پشته‌ای با دقت کلی بین ۹۷٫۶۹٪ تا ۹۹٫۰۶٪ و دقت بالا در شناسایی نمونه‌های مثبت، بهبود قابل توجهی در معیار فراخوانی نشان داد و توانست درصد بیشتری از نمونه‌های مثبت را شناسایی کند. این روش تعادل بهتری بین دقت و فراخوانی داشت و از نظر معیار F نیز عملکرد بهتری داشت. روش ترکیب ویژگی‌ها در مقایسه با سایر روش‌ها بهترین عملکرد را از خود نشان داد. این روش با دقت کلی بین ۹۸٫۹۸٪ تا ۹۹٫۹۸٪ و دقت بسیار بالا در شناسایی نمونه‌های مثبت، تقریباً تمام نمونه‌های مثبت را شناسایی کرد و از نظر معیار F نیز برتری قابل توجهی نسبت به سایر روش‌ها داشت.

دانلود کامل مقاله

XML

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

پیمایش به بالا