ارسل ملاحظاتك

ارسل ملاحظاتك لنا







A model for Cloud Intrusion Detection System Using Feature Selection and Decision Tree Algorithms

العنوان بلغة أخرى: نموذج لنظام الكشف عن التسلل السحابي باستخدام خوارزميات اختيار الميزة وشجرة القرار
المؤلف الرئيسي: الضلاعين، أثل صابر سليم (مؤلف)
مؤلفين آخرين: بني سلامة، جمال نهار أحمد (مشرف)
التاريخ الميلادي: 2020
موقع: مؤتة
الصفحات: 1 - 91
رقم MD: 1128568
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: جامعة مؤتة
الكلية: كلية الدراسات العليا
الدولة: الاردن
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

46

حفظ في:
المستخلص: توفر الحوسبة السحابية (CC) إطار عمل لدعم المستخدمين النهائيين الذين يتم ربطهم بسهولة بين الخدمات والتطبيقات القوية عبر الإنترنت. حاليا، أكبر عقبة في اعتماد السحابة من قبل معظم مؤسسات الشركات هو أمنها. تتمثل إحدى مشكلات الأمان في كيفية تقليل تأثير هجمات حرمان الخدمة (DoS) أو حرمان الخدمة الموزع (DDoS) في هذه البيئة. تقلل هذه الهجمات من أداء النظام بشكل كبير. لذلك، بسبب الطلب المتزايد على استخدام الحوسبة السحابية التي تعتمد على الإنترنت؛ اقتحام أنظمة الكمبيوتر من قبل الأطراف غير المصرح بها مشكلة متزايدة. لحماية بيانات المستخدم والموارد السحابية من الأنشطة الضار. يعد جدار الحماية وأنظمة كشف التسلل (IDS) الحلول الدائمة الوحيدة. جدار الحماية غير مناسب للكشف عن الهجمات الداخلية. بعض من DoS وDDoS معقدة للغاية بحيث لا يمكن اكتشافها بواسطة جدار الحماية. بالإضافة إلى ذلك، فإن نظام الكشف عن التطفل المستند إلى الشبكة التقليدية أو القائم على المضيف غير مناسب لبيئة السحابة الافتراضية، كما أن أنظمة الكشف عن التطفل التقليدية ليست فعالة للتعامل مع مثل هذا التدفق الضخم للبيانات. يلعب نظام كشف التسلل دورا مهما في أمن واستمرار نظام الدفاع النشط ضد هجمات الدخيل لأي منظمة تكنولوجيا معلومات. تفرض الحوسبة السحابية IDS نهجا فعالا وقابلا للتطوير وقائما على المحاكاة الافتراضية. وبالتالي، من الضروري اعتماد IDS قوي للكشف عن النشاط الضار بدقة كشف عالية في بيئة سحابية. في هذا البحث، اقترحنا نموذجا لكشف التسلل المستند إلى السحابة باستخدام خوارزمية اختيار الميزة تسمى Temporal Constraint وخوارزمية شجرة القرار C4.5. يتم اختيار خوارزمية القيود الزمنية لاختيار العدد الأمثل للميزات ويتم استخدام خوارزمية شجرة القرار لتصنيف البيانات إلى عادية وخبيثة. استخدمنا (CIDDS-001) مجموعة بيانات خادم خارجي لتكون إدخال البيانات لنموذجنا المفتوح. تتكون عملية تصميم النموذج المقترح من أربع مراحل؛ إدخال بيانات المعالجة المسبقة واختيار الميزة والتصنيف والاختبار. المعالجة المسبقة لبيانات الإدخال هي مرحلة لمعالجة حركة المرور التي تم تسجيلها في بيئة الخادم الخارجية على مدى أربعة أسابيع لاستخدامها كمدخل لعملية كشف التسلل. اختيار وتصنيف الميزات هي العمليات الفرعية الأساسية في نموذجنا بشكل عام. استخدمنا خوارزمية اختيار الميزة القائمة على القيد الزمني لتحديد اختيار الميزة الأكثر صلة لتحسين دقة التصنيف. بعد ذلك، قمنا بتقسيم مجموعة البيانات إلى 70% تدريب و30% اختبار. تم استخدام Python 3.6.8 لتشغيل الاختبار باستخدام جزء من بيانات الإدخال غير المصنفة للحصول على النتائج. قمنا بالعديد من التجارب للتحقق من صحة النموذج المقترح. وجدنا أن استخدام مزيج من خوارزمية اختيار الميزة القائمة على القيد الزمني وخوارزمية تصنيف شجرة القرار لها تأثير إيجابي في الكشف عن التطفل على البيئة السحابية. أظهرت النتائج أن الدقة الإجمالية للنظام المقترح في التنبؤ بالبيانات الخبيثة والعادية في مجموعة بيانات CIDDS-001 هي 100%، ومعدل الخطأ في التصنيف هو 0%. حساسية أو استدعاء النظام في الكشف عن الخبيثة هي 100% والمعدل الإيجابي الكاذب هو 0%؛ تم اشتقاق هذه النتائج من مصفوفة الارتباك التي تم تصميمها لوصف أداء نموذج التصنيف في نظام كشف التسلل المقترح.

عناصر مشابهة