چکیده
سیستم های تشخیص نفوذ هوشمند فقط در صورت دسترس پذیری یک مجموعه داده موثر، ساخته می شوند. مجموعه داده ای با مقدار زیاد داده های کیفیت که از زمان واقعی تقلید می کند، فقط به آموزش و تست یا آزمایش یک سیستم تشخیص نفوذ کمک می نماید. مجموعه داده NSL-KDD، ورژن اصلاح شده مجموعه داده پیشینش یعنی KDD'99 است. در این مقاله، مجموعه داده NSL-KDD مورد آنالیز (تحلیل) قرار گرفته و برای مطالعه اثربخشی الگوریتم های مختلف طبقه بندی در زمینه تشخیص آنومالیها در الگوهای ترافیک شبکه، استفاده شده است. در اینجا رابطه پروتکل های موجود در پشته پروتکل شبکه کاربردی با حملات استفاده شده توسط مهاجمین برای تولید ترافیک شبکه آنومال را نیز مورد آنالیز قرار داده ایم. آنالیز با استفاده از الگوریتم های طبقه بندی موجود در ابزار داده کاوی WEKA انجام شده است. مطالعه حقایق زیادی در مورد پیوند بین پروتکل ها و حملات شبکه افشاء نموده است.
1. مقدمه
در زندگی روزمره انسان، سیستم ارتباطی نقش بسیار مهمی ایفا می نماید. از شبکه های کامپیوتری برای پردازش موثر داده ها، آموزش و یادگیری، همکاری، اکتساب گسترده داده ها و تفریح و سرگرمی استفاده شده است. پشته پروتکل شبکه کامپیوتری که امروزه مورد استفاده است، با انگیزه شفاف و کاربرپسند بودن، توسعه یافت. این امر منجر به توسعه پشته پروتکل ارتباطی قدرتمند می گردد. انعطاف پذیری پروتکل آن را در برابر حملات راه اندازی شده توسط مهاجمین، آسیب پذیر نشان می دهد. در نتیجه شبکه های کامپیوتری باید دائماً نظارت و محافظت گردند. سیستم تشخیص نفوذ (IDS) فرایند نظارت را به طور خودکار اجرا می نماید [1]. IDS ترکیبی از سخت افزار و نرم افزار است.
Abstract
Intelligent intrusion detection systems can only be built if there is availability of an effective data set. A data set with a sizable amount of quality data which mimics the real time can only help to train and test an intrusion detection system. The NSL-KDD data set is a refined version of its predecessor KDD‟99 data set. In this paper the NSL-KDD data set is analysed and used to study the effectiveness of the various classification algorithms in detecting the anomalies in the network traffic patterns. We have also analysed the relationship of the protocols available in the commonly used network protocol stack with the attacks used by intruders to generate anomalous network traffic. The analysis is done using classification algorithms available in the data mining tool WEKA. The study has exposed many facts about the bonding between the protocols and network attacks.
I. INTRODUCTION
Communication system plays an inevitable role in common man‟s daily life. Computer networks are effectively used for business data processing, education and learning, collaboration, widespread data acquisition and entertainment. The computer network protocol stack that is in use today was developed with a motive to make it transparent and user friendly. This lead to the development of a robust communication protocol stack. The flexibility of the protocol has made it vulnerable to the attacks launched by the intruders. This makes the requirement for the computer networks to be continuously monitored and protected. The monitoring process is automated by an intrusion detection system (IDS) [1]. The IDS can be made of combination of hardware and software.
چکیده
1. مقدمه
2. کارهای مرتبط
3. توصیف مجموعه داده
4. تکنیک های طبقه بندی
5. نتیجه آزمایش و آنالیز
A. راه اندازی آزمایش
B. پیش پردازش، انتخاب ویژگی و طبقه بندی
C. آنالیز نتیجه
6. نتیجه گیری و کار آتی
منابع
Abstract
I. INTRODUCTION
II. RELATED WORK
III. DATASET DESCRIPTION
IV. CLASSIFICATION TECHNIQUES
V. EXPERIMENTAL RESULT AND ANALYSIS
A. Experiment Setup
B. Pre-processing, Feature Selection and
C. Result Analysis
VI. CONCLUSION AND FUTURE WORK