چکیده
توسعه ی سریع و رواج و محبوبیت شبکه ی ادهاک متحرک (MANET) مسائل امنیتی زیادی را در شبکه به همراه داشته است. سامانه ی تشخیص نفوذ، یک فناوری امنیتی مؤثر که می تواند داده های مخرب در محیط شبکه های پیچیده را به خوبی تشخیص داده و امنیت شبکه ی کامپیوتری را تضمین کند. به دلیل اینکه پیچیدگی MANET، IDSهای سامانه ی تشخیص نفوذ قدیمی در این بستر مؤثر واقع نمی شوند، روش های متعددی از جمله ماشین بردار پشتیبان (SVM) به منظور تشخیص نفوذ مورد استفاده قرار گرفته اند. اکثر فناوری های موجود تلاش می کنند تا زمان اجرای کمتر و بهره وری انرژی را به همراه داشته باشند درحالیکه به نرخ تشخیص دقیق دست پیدا می کنند. به منظور غلبه برا این ایرادات و مشکلات، یک ماشین یادگیری افراطی فازی جدید مبتنی بر تحلیل مؤلفه ی اصلی (PCA-FELM) در این مقاله مطرح شده است. در درجه ی اول، ویژگی ها با استفاده از تحلیل مؤلفه ی اصلی استخراج می شوند و پس از آن ویژگی های استخراج شده با استفاده از ماشین یادگیری افراطی فازی طبقه بندی می شوند. PCA-FELM با استفاده از شبیه ساز MAT LAB اجرا می شود. PCA-FELM پیشنهادی با روش های موجود مثل DBN-IDS، GOA-SVM، و SDAE-ELM مقایسه شده و روش پیشنهادی به دقت 99.08% بالاتر از سایر روش های موجود دست می یابد. آزمایش های صورت گرفته روی رقابت ابزارهای داده کاوی و کشف دانش، مجموعه داده های KDD Cup99 نشان می دهند که روش PCA-FELM پیشنهادی نسبت به سایر تکنیک های موجود از عملکرد خیلی بهتری برخوردار هستند.
1- مقدمه
یک شبکه ی ادهاک متحرک (MANET) از تعداد بسیار زیادی گره های بی سیم (وایرلس) تشکیل شده است که در شبکه ای برای مدت زمان مشخصی به منظور برقراری ارتباط، بدون هیچ زیرساخت یا مدیریت خاصی متصل می شوند [1]. شبکه های ادهاک متحرک (MANETs) نسبت به شبکه های بدون یک طراحی دائمی و ثابت از مزایای متعددی برخوردار هستند، از جمله توانایی ایجاد یک شبکه ی ادهاک در هر جایی با دستگاه های متحرک، توانایی به راحتی اضافه کردن گره های بیشتر به شبکه، و هزینه های اداری کمتر [2، 3].
نبود حافظه، قدرت و توان، و وزن گره های متحرک را متمایز می کند. از آنجایی که هیچ مدیریت متمرکزی روی شبکه وجود ندارد، شبکه های بی سیم نسبت به شبکه های سیمی از آسیب پذیری های امنیتی بیشتری برخوردارند [4، 5]. به دلیل ماهیت پراکنده ای که دارند، آسیب پذیری های امنیتی رایج تر هستند، از جمله مسیریابی، پیکربندی، و فقدان یک تکنیک نفوذ [6]. شبکه های ادهاک متحرک (MANETs) به دلیل شبکه های متحرک و قابل حمل، آسیب پذیری های ناشی از گره های درمعرض خطر در یک شبکه، رمزگذاری ضعیف پیکره، طرح اولیه ی متناوب و در حال نوسان، توسعه پذیری، و نبود رهبری نسبت به شبکه های آشفته آسیب پذیرتر هستند [7، 8].
سامانه ی تشخیص نفوذ (IDS) هدف (تارگت) مهمی است که روی تحقیقات امنیت کامپیوتر و شبکه تمرکز می کند. یک IDS طراحی می شود تا به کاربران درمورد رفتار کاربر مخرب و خرابکار هشدار دهد [9، 10]. یکی از جدی ترین مسائل امنیتی شبکه نفوذ است، که زمانی رخ می دهد که یک کاربر غیرمجاز سمج و مصر داده های کاربران قانونی یا MANET را به سرقت برده یا تخریب کند [11-14]. فناوری های IDS امروز در اشکال و اندازه های متفاوتی ظاهر می شوند [15]. فناوری های سامانه ی تشخیص نفوذ (IDS) به چهار دسته طبقه بندی می شوند، مثل سامانه تشخیص نفوذ مبتنی بر میزبان (HIDS) [16]، سامانه ی تشخیص نفوذ مبتنی بر شبکه (NIDS) [17]، سامانه ی تشخیص نفوذ مبتنی بر بی سیم (WIDS) [18]، تحلیل رفتار شبکه (NBA) [19]، و سامانه ی تشخیص نفوذ ترکیبی (MIDS) [20] که هر یک از آن ها به منظور شناسایی رفتارهای غیرعادی و تشخیص فعالیت شبکه به کار گرفته می شوند.
5- نتیجه گیری
در این مقاله، یک ماشین یادگیری افراطی فازی جدید مبتنی بر تحلیل مؤلفه ی اصلی (PCA-FELM) پیشنهاد شده است. در وهله ی نخست، ویژگی ها با استفاده از تحلیل مؤلفه ی اصلی (PCA) استخراج شده اند و سپس ویژگی های استخراج شده با استفاده از ماشین یادگیری افراطی فازی دسته بندی شده اند. بدین ترتیب، امنیت شبکه را می توان با افزایش میزان تشخیص ارتقا داد. PCA-FELM پیشنهادی با استفاده از شبیه ساز MAT LAB اجرا می شود. PCA-FELM پیشنهادی با روش های موجود مثل DBN-IDS، GOA-SVM، و SDAE-ELM مقایسه شده و این روش پیشنهادی به صحت و درستی 99.08% بالاتر از سایر روش های موجود دست پیدا می کند. آزمایش ها روی مجموعه داده ی KDD Cup99 نشان می دهند که مدل PCA-FELM پیشنهادی نسبت به سایر تکنیک های موجود عملکرد بهتری را از خود نشان می دهد. با اضافه کردن پارامترهای بیشتر به تکنیک تشخیص حمله ی پیشنهاد شده، این سامانه به زودی به منظور شناسایی تعداد بیشتری از حملات شبکه ارتقا پیدا خواهد کرد. به منظور پیشگیری از شکست شبکه و سربار محاسبه ی ناخواسته علاوه بر این حملات، مکانیزم های پیشگیرانه را می توان درنظر گرفت.
Abstract
The rapid development and popularization of the Mobile Adhoc Network (MANET) have brought many security issues in network. Intrusion detection system, an effective security technology which can efficiently detect malicious data in complex network environments and ensure computer network security. Because of the complexity of MANET, traditional Intrusion Detection system IDSs are ineffective in this new context, several methods including Support Vector Machine (SVM) have been used to detect intrusion. Most existing technologies strive for low execution times and energy efficiency while achieving accurate detection rates. To overcome these disadvantages, a novel Principal Component Analysis based Fuzzy Extreme learning machine (PCA-FELM) has been proposed in this paper. Initially, the features are extracted by using Principal Component Analysis and then the extracted features are classified by using Fuzzy Extreme Learning Machine. The proposed PCA-FELM is implemented using MAT LAB simulator. The proposed PCA-FELM is compared with existing methods such as DBN-IDS, GOA-SVM and SDAE-ELM and the proposed method achieves higher accuracy of 99.08% than other existing methods. Experiments on the Knowledge Discovery and Data Mining Tools Competition, KDD Cup99 dataset show that the proposed PCA-FELM model have superior performance than other existing techniques.
1. Introduction
A MANET, is made up of a huge number of wireless nodes which are connected in a network for a set amount of time in order to communicate, with no specific infrastructure or administration [1]. MANETs have several advantages over networks without a permanent design, including the ability to build an ad hoc network anywhere with mobile devices, the ability to easily add more nodes to the network, and cheaper administrative costs [2,3].
The absence of memory, power, and weight distinguishes mobile nodes. Because there is no centralized management over the network, wireless networks have more security vulnerabilities than wired networks [4,5]. Because of the dispersed nature, security vulnerabilities are more prevalent, including routing, configuration, and the lack of an intrusion technique [6]. MANETs are more vulnerable than agitated networks due to movable networks, vulnerabilities from compromised nodes in a network, weak body encryption, fluctuating layout, extensibility, and absence of leadership [7,8].
IDS is an important target that focuses on computer and network security research. An IDS is designed to warn network users of malicious user behaviour [9,10]. One of the most serious network security issues is infiltration, which occurs when a persistent unauthorized user steals or destroys data from legitimate users or the MANET [11–14]. Today’s IDS technologies come in a variety of shapes and sizes [15]. The IDS technologies are separated into four categories, such as Host-based IDS (HIDS) [16], Network-based IDS (NIDS) [17], Wireless-based IDS (WIDS) [18], Network Behaviour Analysis (NBA) [19], and Mixed IDS (MIDS) [20] each of which is used to identify anomalous behaviours and detect network activity.
5. Conclusion
In this paper a novel Principal Component Analysis based Fuzzy Extreme learning machine (PCA-FELM) has been proposed. Initially, the features are extracted by using Principal Component Analysis and then the extracted features are classified by using Fuzzy Extreme Learning Machine. In this way, network security can be improved by increasing detection rates. The proposed PCA-FELM is implemented using MAT LAB simulator. The proposed PCA-FELM is compared with existing methods such as DBN-IDS, GOA-SVM and SDAE-ELM and the proposed method achieves higher accuracy of 99.08% than other existing methods. Experiments on the KDD Cup99 dataset show that the suggested PCA-FELM model have superior performance than other existing techniques. By adding more parameters to the proposed attack detection technique, the system will soon be improved to identify more number of network attacks. Future work may take into account various attacks to enhance network performance. In order to prevent network failure and unwanted compute overhead in addition to these attacks, preventative mechanisms can be included.
چکیده
1- مقدمه
2- بررسی ادبیات پژوهشی
3- روش پیشنهادی
3-1 تحلیل مؤلفه ی اصلی
3-2 یادگیری افراطی فازی
4- نتایج و گفتمان
4-1 تحلیل عملکرد
4-2 تحلیل مقایسه ای
5- نتیجه گیری
منابع
Abstract
1. Introduction
2. Literature survey
3. Proposed method
3.1. Principal Component Analysis
3.2. Fuzzy Extreme learning
4. Results and discussion
4.1. Performance analysis
4.2. Comparative analysis
5. Conclusion
Declaration of competing interest
Acknowledgements
References
این محصول شامل پاورپوینت ترجمه نیز می باشد که پس از خرید قابل دانلود می باشد. پاورپوینت این مقاله حاوی 18 اسلاید و 5 فصل است. در صورت نیاز به ارائه مقاله در کنفرانس یا سمینار می توان از این فایل پاورپوینت استفاده کرد.
در این محصول، به همراه ترجمه کامل متن، یک فایل ورد ترجمه خلاصه نیز ارائه شده است. متن فارسی این مقاله در 6 صفحه (1250 کلمه) خلاصه شده و در داخل بسته قرار گرفته است.
علاوه بر ترجمه مقاله، یک فایل ورد نیز به این محصول اضافه شده است که در آن متن به صورت یک پاراگراف انگلیسی و یک پاراگراف فارسی درج شده است که باعث می شود به راحتی قادر به تشخیص ترجمه هر بخش از مقاله و مطالعه آن باشید. این فایل برای یادگیری و مطالعه همزمان متن انگلیسی و فارسی بسیار مفید می باشد.
بخش مهم دیگری از این محصول لغت نامه یا اصطلاحات تخصصی می باشد که در آن تعداد 30 عبارت و اصطلاح تخصصی استفاده شده در این مقاله در یک فایل اکسل جمع آوری شده است. در این فایل اصطلاحات انگلیسی (تک کلمه ای یا چند کلمه ای) در یک ستون و ترجمه آنها در ستون دیگر درج شده است که در صورت نیاز می توان به راحتی از این عبارات استفاده کرد.