DSpace Repository

วิธีการแบบผสมสำหรับการสกัดลักษณะของชุดข้อมูลบนเครือข่ายเพื่อระบุผู้บุกรุกแบบเวลาจริง

Show simple item record

dc.contributor.author กฤษณะ ชินสาร th
dc.contributor.author สุวรรณา รัศมีขวัญ th
dc.contributor.author สุนิสา ริมเจริญ th
dc.contributor.author ภูสิต กุลเกษม th
dc.contributor.author เบญจภรณ์ จันทรกองกุล th
dc.contributor.author จรรยา อ้นปันส์ th
dc.contributor.other มหาวิทยาลัยบูรพา. คณะวิทยาการสารสนเทศ
dc.date.accessioned 2019-03-25T09:04:21Z
dc.date.available 2019-03-25T09:04:21Z
dc.date.issued 2555
dc.identifier.uri http://dspace.lib.buu.ac.th/xmlui/handle/1234567890/1238
dc.description.abstract วิธีการของการตรวจจับการบุกรุกสามารถแบ่งออกได้เป็น 2 ชนิด คือ วิธีการตรวจจับการบุกรุกแบบอโนมาลี (Anomaly intrusion detection metod) และวิธีการตรวจจับการบุกรุกแบบมิสยูส (Misure intrusion detection metod) โดยวิธีการตรวจจับแบบอโนมาลีเป็นวิธีการหาผู้บุกรุกดดยการวิเคราะห์การใช้งานของผู้ใช้งาน หรือตัวระบบเองที่เบี่ยงเบนไปจากระดับการใช้งานโดยปกติส่วนการตรวจสอบจับการบุกรุกแบบมิสยูสนั้น เป็นวิธีการหาผู้บุกรุกโดยการเปรียบเทียบข้อมูลที่เข้ามากับรูปแบบของผู้บุกรุกที่มีอยู่เดิม ซึ่งทั้งสองวิธีนี้มีจุดแข็งและจุดอ่อนที่แตกต่างกัน ปัญหาที่เด่นชัดที่สุดของการตรวจจับการบุกรุกแบบมิสยูส คือ ไม่สามารถตรวจจับการบุกรุกแบบใหม่ หรือการบุกรุกที่ไม่มีในชุดรูปแบบของผู้บุกรุกที่มีได้ ส่วนการตรวจจับการบุกรุกแบบอโนมาลีนั้น จะสามารถตรวจจับการบุกรุกจากผู้บุกรุกที่ไม่มีในฐานข้อมูลการบุกรุกได้ แต่ปัญหาที่สำคัญในการตรวจจับการบุกรุกแบบอโนมาลี คือ ทำอย่างไรถึงจะสร้างเค้าโครงของการใช้งานปกติที่ดีได้ ในงานวิจัยนี้ คณะผู้วิจัยได้แสดงให้เห็นแล้วว่าการหาตัวแทนที่เหมาะสม ได้แก่ การสกัดลักษณะและการเลือกลักษณะของชุดข้อมูลบนเครือข่าย มีความสำคัญต่อการพัฒนาการระบุผู้บุกรุกเป็นอย่างมาก ในการได้มาซึ่งตัวแทนชุดลักษณะของชุดข้อมูลที่เหมาะสม เพื่อใช้ในการระบุผู้บุกรุกโดยอาศัยวิธีการแบบผสมในการสกัดลักษณะและเลือกลักษณะของชุดข้อมูลเครือข่าย ซึ่งจะเพิ่มความสามารถในการระบุผู้บุกรุกได้ การพัฒนาการหาตัวแทนที่เหมาะสมบนชุดข้อมูลเครือข่ายประกอบด้วย 2 ขั้นตอน คือ 1. การหาลักษณะของชุดข้อมูลที่สามารถแทนข้อมูลได้และมีจำนวนลักษณะที่เหมาะสม และขั้นตอนที่ 2. การรู้จำแบบการบุกรุกเพื่อระบุจากชุดข้อมูลบนเครือข่าย จากลักษณะที่ได้จากการสกัดลักษณะเปรียบเทียบกับการเลือกลักษณะของชุดข้อมูล โดยวัดประสิทธิภาพจากค่าร้อยละของความถูกต้อง (Accuracy) อัตราการตรวจจับ (Detection rate) อัตราความผิดพลาดทางบวก (False alarm rete) ค่าเฉลี่ยเลขคณิต (Geometric means) อัตราความเร็วในการตรวจจับการบุกรุก และจำนวนข้อมูลที่แบ่งประเภทได้ถูกต้องของคลาสคำตอบจากผลการทดลอง KDDcup99 จำนวน 13,499 จุดข้อมูล (Patterns) 34 ลักษณะ พบว่า วิธีการวิเคราะห์องค์กระกอบหลักสามารถสกัดลักษณะเด่นออกมาได้จำนวน 19 ลักษณะ และวิธีฮิวริสติกกรีดดี ได้ผลการเลือกลักษณะข้อมูล จำนวน 13 ลักษณะ ผลการแบ่งกลุ่มข้อมูลด้วยวิธีการที่เลือกใช้ พบว่าการเลือกลักษณะด้วยวิธีฮิวริสกรีดดีให้ค่าความถูกต้องสูงกว่าการสกัดลักษณะเด่นด้วยวิธีการวิเคราะห์องค์ประกอบหลักด้วยวิธีการรู้จำแบบโครงข่ายประสาทเทียมแบบรัศมีฐานร้อยละ 5.06 th_TH
dc.description.sponsorship โครงการนี้ได้รับการสนับสนุนทุนวิจัย จาก สำนักงานคณะกรรมการวิจัยแห่งชาติ ปีงบประมาณ พ.ศ. 2555 en
dc.language.iso th th_TH
dc.publisher คณะวิทยาการสารสนเทศ มหาวิทยาลัยบูรพา th_TH
dc.subject ชุดข้อมูล th_TH
dc.subject เครือข่ายคอมพิวเตอร์ th_TH
dc.subject สาขาเทคโนโลยีสารสนเทศและนิเทศศาสตร์ th_TH
dc.title วิธีการแบบผสมสำหรับการสกัดลักษณะของชุดข้อมูลบนเครือข่ายเพื่อระบุผู้บุกรุกแบบเวลาจริง th_TH
dc.title.alternative A Hybrid method for feature extraction in real-time intrusion detection en
dc.type Research
dc.year 2555
dc.description.abstractalternative Detection of Network Intrusion can be categorized into two groups. The first one is WAnomaly Intrusion Detection Method". The second one is "Misuse Intrusion Detection Method". For the fist method, it will be used to inspect the irregular behavior on the usage of the network or on the computer systems. For the second method is to inspect the mismatching with those patterns. store in the database. According to the characteristic of comparing with the existing database, "Misuse Intrusion Detection Method", led to a discussion of improper way to detect the intrusion. This is because of the fact that intruders keep on changing their way to intrude the networks or computer systems. So the research question is how to find out proper features that represent well the normal behavior of traffic data. In this research report, we have demonstrated how the use of feature selection on those traffic data will help in improving the detection of anomaly intrusion moreefficient. There are two steps in detecting anomaly intrusion on traffic data. The first step is to extract features and select features. Then the use of pattern recognition algorithm to validate whether there is any anomaly behavior for those traffic. data. The performance has been evaluate by comparing the percentage of accuracy, dectection rate, false alarm rate, geometric means, speed in detecting the intrusion and the number of classes that correctly classified. It can be seen that from the KDDcup99 (with 13,499 sampling patterns) with 34 data dimensions based on HGIS and PCA algorithms, there are 19 and 13 features that have been extracted respectively. In addition, the classification accuracies confirm that HGISalgorithm produces better performance than PCA by 5.06% based on RBF recognition algorithm. en


Files in this item

This item appears in the following Collection(s)

Show simple item record

Search DSpace


Advanced Search

Browse

My Account