跳到主要內容

臺灣博碩士論文加值系統

(44.221.70.232) 您好!臺灣時間:2024/05/30 21:16
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:林正傑
研究生(外文):Cheng-Chieh Lin
論文名稱:混合式智慧型演算法應用於入侵偵測系統資料之分析
論文名稱(外文):Hybrid Intelligent Algorithms Applied to the Data Analysis of Intrusion Detection System
指導教授:李仁鐘李仁鐘引用關係
指導教授(外文):Zne-Jung Lee
學位類別:碩士
校院名稱:華梵大學
系所名稱:資訊管理學系碩士班
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2009
畢業學年度:97
語文別:中文
論文頁數:51
中文關鍵詞:入侵偵測KDD混合式智慧型演算法決策樹粒子群演算法
外文關鍵詞:Intrusion detection system、Hybrid intelligent system、Decision tree、Particle swarm optimization
相關次數:
  • 被引用被引用:3
  • 點閱點閱:159
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
資訊科技網路時代的蓬勃發展,不僅在生活上帶給人們更多的便利性,也節省了許多以往在找尋資訊的時間成本,但相對的,也帶伴隨著更多的風險;因此,本研究經由入侵偵測系統所收集到的資料再經由混合式智慧型演算法去加以分析,希望能找出最佳的分辨屬性來提升入侵偵測系統的正確率。更希望能透過混合式智慧型演算法方法所分析出來的資訊,訂定一個新的規則檔來提昇入侵偵測系統分辨資料的準確性。
在此,本研究使用UCI (University of California-Irvine) 的KDD所收集到的資料。首先分析並比較KDD與相關文獻資料屬性之差異性,然後使用決策樹以及決策樹加上粒子群演算法來進行分析及探討,進而再比較有使用屬性篩選及未使用屬性篩選之間的正確率。由模擬結果可知,粒子群演算法加決策樹且使用屬性篩選,具有最高的正確率。
As the technology of internet spread fast, it not only brings a lot of commoditizations and economizes time cost for searching information, but also accompany more risks. In this study, hybrid intelligent systems are applied to the analysis of intrusion detection system. I hope that hybrid intelligent systems can find the best attributes to elevate the accuracy of the intrusion detection system. By analyzing the information from using hybrid intelligent systems, it can extract new rules for elevating the accuracy of intrusion detection system.
In the study, the datasets are collected from KDD of UCI (University of California-Irvine). First, the variance of feature subset between KDD and related literature are analyzed and compared. Then, decision tree and decision tree with particle swam optimization are applied for feature selection of KDD. Furthermore, the accuracy between using feature selection and without using feature selection are compared. From simulation results, the decision tree with particle swam optimization using feature selection outperforms other compared algorithms.
目 錄


誌謝…………………………………………………………………I
中文摘要…………………………………………………………………II
Abstract…………………………………………………………………III
目錄……………………………………………………………………IV
表錄………………………………………………………………………V
圖錄……………………………………………………………………VII
第一章緒論………………………………………………………………1
1.1 研究動機與目的…………………………………………………1
1.2 研究資料與工具…………………………………………………2
1.3 研究流程…………………………………………………………3
第二章 文獻探討…………………………………………………………4
2.1 入侵偵測系統(Intrusion Detection System, IDS)………………4
2.2 粒子群演算法(Particle Swarm Optimization, PSO)……………6
2.3 決策樹(Decision Tree, DT)……………………………………11
第三章 研究方法………………………………………………………18
3.1 分析KDD所收集到的攻擊種類………………………………19
3.2 分析KDD資料所用的屬性……………………………………22
3.3屬性篩選…………………………………………………………24
第四章 模擬結果與分析………………………………………………28
4.1分析測試一………………………………………………………29
4.2分析測試二………………………………………………………32
4.3分析測試三………………………………………………………42
第五章 結論與未來研究方向…………………………………………45
參考文獻

[1]賴左罕,「Information Security 資安人科技網:入侵偵測系統的基本介紹(下)」http://www.isecutech.com.tw/feature/view.asp?fid=4 ,民國九十一年七月。
[2]薛宇盛,「入侵偵測系統實務WinSnort for Windows 2003 Server」。
[3]吳萬成,「以粒子族群最佳化進行倒傳遞類神經網路參數最佳化與屬性篩選之研究」,華梵大學資訊管理研究所碩士論文,民國九十七年。
[4]張兆鈞,「粒子群演算化最佳化實做之研究」,立德管理學院應用資訊研究所,民國九十三年。
[5]郭信川、張建仁、劉清祥,「粒子群演算法於最佳化問題之研究」,第一屆台灣作業研究學會學術研討會暨2004年科技與管理學術研討會,民國九十三年。
[6]廖介銘,「決策樹應用於糖尿病之探勘」,華梵大學資訊管理研究所碩士論文, 民國九十二年。
[7]張國雄,「決策樹用於股市之研究」,立德管理學院應用資訊研究所,民國九十四年。
[8]吳家嫺、江宜濃,「以資料採礦為基礎之入侵偵測系統實作」,明道大學管理學系實務成果研討會,民國九十三年。
[9]劉義群、吳師旭,「以基因演算為基礎之入侵偵測系統實作」,明道大學管理學系實務成果研討會,民國九十三年。
[10]許毓珊,「由決策樹與支撐向量機建構的入侵偵測系統」,國立台灣科技大學資訊工程研究所碩士論文,民國九十五年。
[11]許盛家,「應用粒子群演算法為基礎之決策樹演算法於人員績效分類預測」,華梵大學資訊管理研究所碩士論文,民國九十七年。
[12]張國雄,「決策樹用於股市之研究」,立德管理學院應用資訊研究所碩士論文,民國九十三年。
[13]梁宏一,「入侵偵測系統之適應性特徵選取方法」,中原大學資訊工程研究所碩士論文,民國八十九年。
[14]林彥廷,資料探勘技術應用於垃圾郵件分析」,華梵大學資訊管理研究所碩士論文,民國九十七年。
[15]吳志聰,「以特徵探勘提升入侵偵測系統效率IDS Efficiency Enhancement Via Feature Mining」,中原大學資訊工程研究所碩士論文,民國九十一年。
[16]李駿偉,「入侵偵測系統方法效能之評估」,中原大學資訊工程研究所碩士論文,民國九十一年。
[17]Anderson, J. P., Computer security threat monitoring and surveillance. Technical report, James P. Anderson, 1980.
[18]Coello, C. A., Pulido, G. T. and Lechuga, M. S., “Handling Multiple Objectives with Particle Swarm Optimization,”IEEE Transactions on Evolutionary Computation, Vol. 8, No. 3, pp. 256–279, 2004.
[19]Chang Jong, and Shiuh-Pyng Shieh, "Detecting Distributed DoS/Scanning by Anomaly Distribution of Packet Fields,” ICS Workshop on Cryptology and Information Security, 2002.
[20]Chan, P. K., Fan, W., Prodromidis, A. L. and Stolfo, S. J., "Distributed Data Mining in Credit card Fraud Detection,” IEEE Intelligent Systems, Vol.14, 1999, pp 67-74.
[21]Daniel S. Yeung., “A Sensitivity Based Generalization Error Model for Supervised Learning Problems with Applications in Model and Feature Selection,” IEEE Workshop on Systems, Man, and Cybernetics, 2008.
[22]Eberhart, R. C., and Kennedy, J., “A New Optimizer Using Particle Swarm Theory,” Proceedings of Micro Machine and Human Science, pp. 39-43, 1995.
[23]George, E., Noel, Steven, C., Gustafson, Gregg, H., Gunsch, "Network-Based Anomaly Detection Using Discriminant Analysis”.
[24]Han, J., and Kamber, M., Data Mining: "Concepts and Techniques, Morgan Kaufmann Inc”, 2001.
[25]Intrusion-detection system from Wikipedia. http://en.wikipedia.org/wik
i/Intrusion-detection_system.
[26]Karen, Kent Frederick, "Network Intrusion Detection Signatures”, Http://www.securityfocus.com/infocus/1569, Apr 16, 2002.
[27]KDD Cup 1999 Data (http://kdd.ics.uci.edu/databases/kddcup99/kddcu
p99.html)
[28]Kohavi, R., and John, G. H., "Wrappers for feature subset selection,”Artificial Intelligence, Vol. 95, 1997, pp 273-324.
[29]Liu, H., and Motoda, H., "Feature selection for knowledge discovery and data mining”, Kluwer Academic, 1998.
[30]Manganaris, S., Christensen, M., Zekle, D., and Hermiz, K., "A data mining analysis of RTID alarms”, Computer Network, Vol. 34, No. 4, 2000 , pp 571-577.
[31]Mladenic, D., and Grobelnik, M., "Feature selection on hierarchy of web documents,” Decision Support Systems, Vol. 35, 2003, pp 45-87.
[32]Noorul Haq, A., Sivakumar, K. , Saravanan, R., and Karthikeyan, K.,“Particle Swarm Optimization (PSO) Algorithm for Optimal Machining Allocation of Clutch Assembly,” International Journal of Advanced Manufacturing Technology, Vol. 27, pp. 865 -869, 2006.
[33]Quinlan, J. R., C4.5:"Programs for machine learning, Morgan Kaufmann”, 1993.
[34]Quinlan, J. R., "Simplifying decision trees, International Journal of Man-Machine Studies”, Vol. 27, 1987, pp 221-234.
[35]Vegard Engen, Jonathan Vincent, Keith Phalp, “Enhancing network based intrusion detection for imbalanced data”, Computer and Communication Sciences, Vol. 12, 2008, pp 357-367.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關期刊