การพัฒนาขั้นตอนวิธีในระบบตรวจจับการบุกรุกทางเครือข่ายด้วยเอดาบูทเอ็มวัน

Main Article Content

พลอยพรรณ สอนสุวิทย์

บทคัดย่อ

            การวิจัยครั้งนี้มีวัตถุประสงค์เพื่อ 1) พัฒนาขั้นตอนวิธีในการตรวจจับสิ่งผิดปกติทางเครือข่ายคอมพิวเตอร์ ด้วยเทคนิคเอดาบูทเอ็มวัน (Adaboost.m1) และลดมิติด้วยเทคนิคมาตรฐานอัตราส่วนเกน (Gain Ratio) และ 2) เปรียบเทียบประสิทธิภาพของการจำแนก (Classification) ขั้นตอนวิธีที่นำเสนอ และขั้นตอนวิธีอื่นๆของ Supervised Learning การทดลองนี้ได้ใช้ ฐานข้อมูล NSL-KDD ซึ่งเป็นฐานข้อมูลการบุกรุกเครือข่าย และการวิเคราะห์และเปรียบเทียบประสิทธิภาพจะใช้ค่า อัตราผลบวกจริง  อัตรา ผลบวกปลอม  ค่าความแม่นยำ  ค่าความไว ค่าถ่วงดุล  และค่าความถูกต้อง


            ผลการวิจัยพบว่า 1) การลดมิติของข้อมูลทำให้ได้เฉพาะคุณสมบัติที่สำคัญ เมื่อทำการจำแนกข้อมูลด้วยเอดาบูทเอ็มวัน โดยมีการใช้ทฤษฎีต้นไม้ตัดสินใจ เป็น Weak Learner พบว่ามีประสิทธิภาพในการจำแนกสูงที่สุด มีค่า ความถูกต้องร้อยละ 99.79 2) เมื่อทำการเปรียบเทียบประสิทธิภาพ พบว่า ขั้นตอนวิธีที่นำเสนอ มีประสิทธิภาพ ดีกว่า การจำแนกที่ลดมิติธรรมดาโดยไม่ได้ใช้เอดาบูทเอ็มวัน และการจำแนกที่ไม่มีการลดมิติ เมื่อเปรียบเทียบระยะเวลาในการประมวลผลพบว่า ขั้นตอนวิธีที่นำเสนอจะใช้เวลาสูงที่สุด เมื่อเทียบกับทุกวิธีเนื่องจากจะต้องมีการ สร้างต้นแบบ (Models) จำนวนหลายต้นแบบ  เพื่อทำการรวบรวมเสียงข้างมากเป็นคำตอบสุดท้าย   (Final Hypothesis) ในการนำไปประยุกต์ใช้งานกับการตรวจสิ่งผิดปกติจับเครือข่ายจริง สามารถเลือกวิธีที่เหมาะสมได้ตามการใช้งาน

Article Details

บท
บทความวิจัย

References

[1] Zarpelãoa, Bruno Bogaz., Mianib,Rodrigo Sanches., Kawakania,Cláudio Toshio., and Alvarengaa, Sean Carlisto.
(2017). A survey of intrusion detection in Internet of Things. Journal of Network and Computer
Applications, 84(C), 25-37.
[2] Buczak, Anna L. and Guven, Erhan. (2017). A Survey of Data Mining and Machine Learning Methods for Cyber
Security Intrusion Detection. IEEE COMMUNICATION SYRVEYS & TUTORIALS, 18(2), 1153-1176.
[3] Stefanowski, Jerry. (2009). Data Mining - Clustering. สืบค้นจาก http://www.cs.put.poznan.pl/jstefanowski/sed/DM-7clusteringnew.pdf
[4] เกรียงไกร ชัยมินทร์. (2557). การตรวจจับการบุกรุกเครือข่ายสำหรับสำนักหอสมุด มหาวิทยาลัยเชียงใหม่ โดยใช้ตัวจำแนก
ข้อมูลนาอีฟเบส์. ปริฐฐาวิทยาศาสตร์มหาบัณฑิต, มหาวิทยาลัยเชียงใหม่. เชียงใหม่.
[5] Wahba, Yasmen, ElSalamouny, Ehab, ElTaweel, Ghada. (2015). Improving the Performance of Multi-class
Intrusion Detection System using Feature Reduction. IJSCI International Journal of Computer Science,
12(3), 255-262.
[6] Godara, Sunila and Yadav, Ritu. (2013). PERFORMANCE ANALYSIS OF CLUSTERING ALGORITHM FOR
CHARACTER RECOGNITION USING WEKA TOOL. International Journal of Advance Computer and
Mathematical Sciences, 4(1), 119-123.
[7] Bramhe, Leena and Shukla, Shuwesh. (2013). A Novel Approach for Improve detection Rate in Anomaly
based Intrusion Detection System. International Journal of IT, Engineering and Applied Science
Research (IJIEASR), 2(5), 40-44.
[8] Lashkari, Arash Habibi. (2015). NSL-KDD dataset. สืบค้นจาก http://www.unb.ca/cic/datasets/nsl.html
[9] Zhang, Zhenyu and Xie, Xiaoyao. (2010). Research on Adaboost.M1 with Random Forest. 2nd International
Conference on Computer Engineering and Technology, 1(7), 647-652.