กรุณาใช้ตัวระบุนี้เพื่ออ้างอิงหรือเชื่อมต่อรายการนี้:
https://buuir.buu.ac.th/xmlui/handle/1234567890/1238
ระเบียนเมทาดาทาแบบเต็ม
ฟิลด์ DC | ค่า | ภาษา |
---|---|---|
dc.contributor.author | กฤษณะ ชินสาร | th |
dc.contributor.author | สุวรรณา รัศมีขวัญ | th |
dc.contributor.author | สุนิสา ริมเจริญ | th |
dc.contributor.author | ภูสิต กุลเกษม | th |
dc.contributor.author | เบญจภรณ์ จันทรกองกุล | th |
dc.contributor.author | จรรยา อ้นปันส์ | th |
dc.contributor.other | มหาวิทยาลัยบูรพา. คณะวิทยาการสารสนเทศ | |
dc.date.accessioned | 2019-03-25T09:04:21Z | |
dc.date.available | 2019-03-25T09:04:21Z | |
dc.date.issued | 2555 | |
dc.identifier.uri | http://dspace.lib.buu.ac.th/xmlui/handle/1234567890/1238 | |
dc.description.abstract | วิธีการของการตรวจจับการบุกรุกสามารถแบ่งออกได้เป็น 2 ชนิด คือ วิธีการตรวจจับการบุกรุกแบบอโนมาลี (Anomaly intrusion detection metod) และวิธีการตรวจจับการบุกรุกแบบมิสยูส (Misure intrusion detection metod) โดยวิธีการตรวจจับแบบอโนมาลีเป็นวิธีการหาผู้บุกรุกดดยการวิเคราะห์การใช้งานของผู้ใช้งาน หรือตัวระบบเองที่เบี่ยงเบนไปจากระดับการใช้งานโดยปกติส่วนการตรวจสอบจับการบุกรุกแบบมิสยูสนั้น เป็นวิธีการหาผู้บุกรุกโดยการเปรียบเทียบข้อมูลที่เข้ามากับรูปแบบของผู้บุกรุกที่มีอยู่เดิม ซึ่งทั้งสองวิธีนี้มีจุดแข็งและจุดอ่อนที่แตกต่างกัน ปัญหาที่เด่นชัดที่สุดของการตรวจจับการบุกรุกแบบมิสยูส คือ ไม่สามารถตรวจจับการบุกรุกแบบใหม่ หรือการบุกรุกที่ไม่มีในชุดรูปแบบของผู้บุกรุกที่มีได้ ส่วนการตรวจจับการบุกรุกแบบอโนมาลีนั้น จะสามารถตรวจจับการบุกรุกจากผู้บุกรุกที่ไม่มีในฐานข้อมูลการบุกรุกได้ แต่ปัญหาที่สำคัญในการตรวจจับการบุกรุกแบบอโนมาลี คือ ทำอย่างไรถึงจะสร้างเค้าโครงของการใช้งานปกติที่ดีได้ ในงานวิจัยนี้ คณะผู้วิจัยได้แสดงให้เห็นแล้วว่าการหาตัวแทนที่เหมาะสม ได้แก่ การสกัดลักษณะและการเลือกลักษณะของชุดข้อมูลบนเครือข่าย มีความสำคัญต่อการพัฒนาการระบุผู้บุกรุกเป็นอย่างมาก ในการได้มาซึ่งตัวแทนชุดลักษณะของชุดข้อมูลที่เหมาะสม เพื่อใช้ในการระบุผู้บุกรุกโดยอาศัยวิธีการแบบผสมในการสกัดลักษณะและเลือกลักษณะของชุดข้อมูลเครือข่าย ซึ่งจะเพิ่มความสามารถในการระบุผู้บุกรุกได้ การพัฒนาการหาตัวแทนที่เหมาะสมบนชุดข้อมูลเครือข่ายประกอบด้วย 2 ขั้นตอน คือ 1. การหาลักษณะของชุดข้อมูลที่สามารถแทนข้อมูลได้และมีจำนวนลักษณะที่เหมาะสม และขั้นตอนที่ 2. การรู้จำแบบการบุกรุกเพื่อระบุจากชุดข้อมูลบนเครือข่าย จากลักษณะที่ได้จากการสกัดลักษณะเปรียบเทียบกับการเลือกลักษณะของชุดข้อมูล โดยวัดประสิทธิภาพจากค่าร้อยละของความถูกต้อง (Accuracy) อัตราการตรวจจับ (Detection rate) อัตราความผิดพลาดทางบวก (False alarm rete) ค่าเฉลี่ยเลขคณิต (Geometric means) อัตราความเร็วในการตรวจจับการบุกรุก และจำนวนข้อมูลที่แบ่งประเภทได้ถูกต้องของคลาสคำตอบจากผลการทดลอง KDDcup99 จำนวน 13,499 จุดข้อมูล (Patterns) 34 ลักษณะ พบว่า วิธีการวิเคราะห์องค์กระกอบหลักสามารถสกัดลักษณะเด่นออกมาได้จำนวน 19 ลักษณะ และวิธีฮิวริสติกกรีดดี ได้ผลการเลือกลักษณะข้อมูล จำนวน 13 ลักษณะ ผลการแบ่งกลุ่มข้อมูลด้วยวิธีการที่เลือกใช้ พบว่าการเลือกลักษณะด้วยวิธีฮิวริสกรีดดีให้ค่าความถูกต้องสูงกว่าการสกัดลักษณะเด่นด้วยวิธีการวิเคราะห์องค์ประกอบหลักด้วยวิธีการรู้จำแบบโครงข่ายประสาทเทียมแบบรัศมีฐานร้อยละ 5.06 | th_TH |
dc.description.sponsorship | โครงการนี้ได้รับการสนับสนุนทุนวิจัย จาก สำนักงานคณะกรรมการวิจัยแห่งชาติ ปีงบประมาณ พ.ศ. 2555 | en |
dc.language.iso | th | th_TH |
dc.publisher | คณะวิทยาการสารสนเทศ มหาวิทยาลัยบูรพา | th_TH |
dc.subject | ชุดข้อมูล | th_TH |
dc.subject | เครือข่ายคอมพิวเตอร์ | th_TH |
dc.subject | สาขาเทคโนโลยีสารสนเทศและนิเทศศาสตร์ | th_TH |
dc.title | วิธีการแบบผสมสำหรับการสกัดลักษณะของชุดข้อมูลบนเครือข่ายเพื่อระบุผู้บุกรุกแบบเวลาจริง | th_TH |
dc.title.alternative | A Hybrid method for feature extraction in real-time intrusion detection | en |
dc.type | Research | |
dc.year | 2555 | |
dc.description.abstractalternative | Detection of Network Intrusion can be categorized into two groups. The first one is WAnomaly Intrusion Detection Method". The second one is "Misuse Intrusion Detection Method". For the fist method, it will be used to inspect the irregular behavior on the usage of the network or on the computer systems. For the second method is to inspect the mismatching with those patterns. store in the database. According to the characteristic of comparing with the existing database, "Misuse Intrusion Detection Method", led to a discussion of improper way to detect the intrusion. This is because of the fact that intruders keep on changing their way to intrude the networks or computer systems. So the research question is how to find out proper features that represent well the normal behavior of traffic data. In this research report, we have demonstrated how the use of feature selection on those traffic data will help in improving the detection of anomaly intrusion moreefficient. There are two steps in detecting anomaly intrusion on traffic data. The first step is to extract features and select features. Then the use of pattern recognition algorithm to validate whether there is any anomaly behavior for those traffic. data. The performance has been evaluate by comparing the percentage of accuracy, dectection rate, false alarm rate, geometric means, speed in detecting the intrusion and the number of classes that correctly classified. It can be seen that from the KDDcup99 (with 13,499 sampling patterns) with 34 data dimensions based on HGIS and PCA algorithms, there are 19 and 13 features that have been extracted respectively. In addition, the classification accuracies confirm that HGISalgorithm produces better performance than PCA by 5.06% based on RBF recognition algorithm. | en |
ปรากฏในกลุ่มข้อมูล: | รายงานการวิจัย (Research Reports) |
แฟ้มในรายการข้อมูลนี้:
แฟ้ม | ขนาด | รูปแบบ | |
---|---|---|---|
2566_184.pdf | 2.86 MB | Adobe PDF | ดู/เปิด |
รายการทั้งหมดในระบบคิดีได้รับการคุ้มครองลิขสิทธิ์ มีการสงวนสิทธิ์เว้นแต่ที่ระบุไว้เป็นอื่น