NSL KDD - عÙÙ٠اÙØاسÙب ÙاÙرÙاضÙات
NSL KDD - عÙÙ٠اÙØاسÙب ÙاÙرÙاضÙات NSL KDD - عÙÙ٠اÙØاسÙب ÙاÙرÙاضÙات
أجريت عدد من التجارب المختمفة وأظيرت النتائج التجريبية أ ّنلمخوارزمية الجينية مع باختيار خمس ميزات عمى بياناتNSL-KDDPCAعممية الكشف عن التطفل وتصنيفيا مع تقميلواالختبار.استخدمتزمنلغة فيجوال سي شارب(2008 #C .(Visualالمعالجالنظام المقترحقادرعمى تسريعوتقميل زمن التدريبكبيرة،.1إناستناداالمقدمةازدادتأكثرفأكثر[1].تعقيد أنظمة الحواسيب الموزعةاستخدمتوأىميتياوموارد المعمومات المتوفرة فييا نمت بسرعةليذه الحقيقة فقد أصبحت الحواسيب وشبكاتيا ىدفاَ لجرائم الحاسوب التييعمل الجدار الناري كمدافع لحمايةوتحديد نقاط الضعف فيالتشفير فإنيضيف عباَبعض التقنيات لحماية البيانات الميمة مثل الجدار الناري والتشفير وألخ.أنظمةأضافياَالتشغيل.البيانات الحساسة ولكنو يقمل الكشف فضال عنإن الرسالة المشفرةعمى المستخدمين والتطبيقات.فك ممكنالمراقبةشفرتياوفضالَ عن ذلكإن أي تقنية أمنية جديدة تحويفي تصميميا عمى بعض العيوب مما يجعميا ىدفا لميجمات، لذلك فإن من الميم أن نممك أنظمةكشف التطفل لحماية البيانات الميمة.[2]اتجو الباحثون إلى استخدام المفاىيم الذكائية لحل مشكالت أمنية الشبكات. تمبتقنيةكشف إساءة االستخدام اختيار الخوارزمية الجينية بسبب خصائصياالجيدة، مثاللمرونة،وعدمالحاجة لمعموماتمرتبةإليجاد حل امثل أو شبو امثل،وقابميةالتعمم الذاتي، واألمثمية معمتغيرات مستمرة أو متقطعة، والتعامل مع عدد كبير من المتغيرات، ومالئمة لمحواسيب المتوازية،والعمل مع مجموعة حمول ال حل منفرد، وتشفير المتغيرات،لذا تتم األمثمية بمتغيرات مشفرة،و العمل مع بيانات مولدة عددياً، وبيانات تجريبية،أو دوال تحميمية ]3,4[.تمدر اسةةةالبةةةةةاحثونفيمشةةكمة كشةةف التطفةةل بشةةكل واسةةع ضةةمن حقةةل أمنيةةة شةةبكة الحاسةةوب،إذ اقتةةرحالسةةةةةنوات السةةةةةابقة عةةةةةدداً مةةةةةن األسةةةةةاليب لتحديةةةةةد المتطفمةةةةةين وكشةةةةةفيم فةةةةةي األنظمةةةةةةالحاسوبية،اسةتخدم الباحةث )AdhityaChittur( ]5[ منيجةاً فريةداً لمكشةف عةن التطفةل باسةتخدامالخوارزميةة الجينيةةة واختبةار كةةون ىةذه الخوارزميةةة خيةارا ممكننةةا لتوليةد النمةةوذج فةي أنظمةةة كشةةفالتطفل، معتمدا عمى الذكاء االصطناعي. وأثبتت النتائج إن الخوارزمية الجينية قادرة بنجةاح عمةىتوليةةد نمةةوذج سةةموكي تجريبةةي دقيةةبنجةاح من بيانات لم يسب التعامل معيا.مةةن تةةدريب البيانةةات والقةةدرة عمةةى تطبيةة المعرفةةة التجريبيةةة
و،ك،]6[في عام 0202 الباحثون(,.al (Mrutyunjaya Panda et.اقترحنموذجاً مبتكراًلنظام كشف التطفل يربط المصنف Naïve Bayesمع ثالثة خوارزميات مختمفة لتقميل الميزات)تحميل المركبات األساسية ،PCA والتقديرالعشوائيRP)RandomProjection) ،)Nominal to Binary (N2B) واستخدمتNaïveمجموعةمختارة منبيانات KDD،NSL- وأظيرت النتائجكشف عالية دقةلممصنفخوارزمية معN2Bبمغت Bayes )%96.5(ونسبة اإلنذار الكاذب )%3.0(،في حين بمغت دقةالكشف Naïveمع Bayes 81.4%(RP , PCAلممصنفو 94.8%( عمى التوالي، ونسبةاإلنذار الكاذب )12.8%, 4.4%( عمى التوالي.في عام 0202 قدم الباحثون al.Shilpalakhina( et) ]7[ نظام كشف تطفلالشذوذ باستخدام خوارزمية تحميل المركبات األساسية والشبكات العصبيةاالصطناعية)PCANNA(.قممت الخوارزمية المقترحة وقت التدريب واالختبار إلى )40%(-و)70%( عمى التوالي، وقداستخدمتمختارة مجموعةمننماذج التدريبواالختبارKDD.NSLتماسةتخدام مجةاميع 8[NSL-KDD[عمةى الةتطفالت التةي أصةبحت معيةاراً فعميةا الختبةارأنظمة كشف التطفل. والغاية من استخدام ىذه البيانات كونيا القاعدة األساسية المشتركة ألغمةبالبةاحثين العةاممين فةي مجةال أنظمةة كشةف التطفةل والتةي مةن خالليةا يةتم المقارنةة بةين التقنيةاتاألخرى.بصورة عامة تتعاملنظم كشف التطفلمع كمية ىائمةة مةن البيانةات حتةى بالنسةبة لشةبكةصغيرة،مماتحوي ميزات زائدةوغيرذات صمة.يمكنليذه الميزاتةأن تجعةل اكتشةاف أنمةاطالسةموكالشةاذ صةعباً ممةا يسةبب عمميةة تةدريب و اختبةار بطيئةة، واسةتيالكاً أعمةى لممصةادر، إضةافةإلةىنسةبة كشةف سةيئة.لذلك يفضةل تقميةل أبعةاد البيانةات الكتشةاف أسةيل وتحميةل أسةرع اعتمةاداً عمةىخوارزمية .]9[PCAمدخل إلى أنظمة كشفالتطفل.0يمكن تصنيف أنظمة كشف التطفلمن ناحية نظريات الكشف :كشةةةةةةف إسةةةةةةةاءة االسةةةةةةةتخدام Detection( Misuse)شةةةةةةةف الشةةةةةةةذوذ(Anomaly(Detection،كشف المحددات Detection( Specification).تقسةم أنظمةكشةف التطفةل ِطبقةاًلمصدرمعموماتيا إلى ثالثة أقسام:
- Page 1: تحميل المركبات األ
- Page 6 and 7: العناصةر خةارج الق
- Page 8 and 9: 3. إيجاد عناصر مصفوف
- Page 10 and 11: تةةم مقارنةةة نسةة
- Page 13: 10. KDDCup 1999 Dataset. Available
أجريت عدد من التجارب المختمفة وأظيرت النتائج التجريبية أ ّنلمخوارزمية الجينية مع باختيار خمس ميزات عمى بيانات<strong>NSL</strong>-<strong>KDD</strong>PCAعممية الكشف عن التطفل وتصنيفيا مع تقميلواالختبار.استخدمتزمنلغة فيجوال سي شارب(2008 #C .(Visualالمعالجالنظام المقترحقادرعمى تسريعوتقميل زمن التدريبكبيرة،.1إناستناداالمقدمةازدادتأكثرفأكثر[1].تعقيد أنظمة الحواسيب الموزعةاستخدمتوأىميتياوموارد المعمومات المتوفرة فييا نمت بسرعةليذه الحقيقة فقد أصبحت الحواسيب وشبكاتيا ىدفاَ لجرائم الحاسوب التييعمل الجدار الناري كمدافع لحمايةوتحديد نقاط الضعف فيالتشفير فإنيضيف عباَبعض التقنيات لحماية البيانات الميمة مثل الجدار الناري والتشفير وألخ.أنظمةأضافياَالتشغيل.البيانات الحساسة ولكنو يقمل الكشف فضال عنإن الرسالة المشفرةعمى المستخدمين والتطبيقات.فك ممكنالمراقبةشفرتياوفضالَ عن ذلكإن أي تقنية أمنية جديدة تحويفي تصميميا عمى بعض العيوب مما يجعميا ىدفا لميجمات، لذلك فإن من الميم أن نممك أنظمةكشف التطفل لحماية البيانات الميمة.[2]اتجو الباحثون إلى استخدام المفاىيم الذكائية لحل مشكالت أمنية الشبكات. تمبتقنيةكشف إساءة االستخدام اختيار الخوارزمية الجينية بسبب خصائصياالجيدة، مثاللمرونة،وعدمالحاجة لمعموماتمرتبةإليجاد حل امثل أو شبو امثل،وقابميةالتعمم الذاتي، واألمثمية معمتغيرات مستمرة أو متقطعة، والتعامل مع عدد كبير من المتغيرات، ومالئمة لمحواسيب المتوازية،والعمل مع مجموعة حمول ال حل منفرد، وتشفير المتغيرات،لذا تتم األمثمية بمتغيرات مشفرة،و العمل مع بيانات مولدة عددياً، وبيانات تجريبية،أو دوال تحميمية ]3,4[.تمدر اسةةةالبةةةةةاحثونفيمشةةكمة كشةةف التطفةةل بشةةكل واسةةع ضةةمن حقةةل أمنيةةة شةةبكة الحاسةةوب،إذ اقتةةرحالسةةةةةنوات السةةةةةابقة عةةةةةدداً مةةةةةن األسةةةةةاليب لتحديةةةةةد المتطفمةةةةةين وكشةةةةةفيم فةةةةةي األنظمةةةةةةالحاسوبية،اسةتخدم الباحةث )AdhityaChittur( ]5[ منيجةاً فريةداً لمكشةف عةن التطفةل باسةتخدامالخوارزميةة الجينيةةة واختبةار كةةون ىةذه الخوارزميةةة خيةارا ممكننةةا لتوليةد النمةةوذج فةي أنظمةةة كشةةفالتطفل، معتمدا عمى الذكاء االصطناعي. وأثبتت النتائج إن الخوارزمية الجينية قادرة بنجةاح عمةىتوليةةد نمةةوذج سةةموكي تجريبةةي دقيةةبنجةاح من بيانات لم يسب التعامل معيا.مةةن تةةدريب البيانةةات والقةةدرة عمةةى تطبيةة المعرفةةة التجريبيةةة