research centers


Search results: Found 5

Listing 1 - 5 of 5
Sort by

Article
Clustering and Detecting Network Intrusion Based on Fuzzy Algorithms

Authors: Manar Y. Kashmola --- Bayda I. Khaleel
Journal: AL-Rafidain Journal of Computer Sciences and Mathematics مجلة الرافدين لعلوم الحاسوب والرياضيات ISSN: 18154816 Year: 2012 Volume: 9 Issue: 2 Pages: 125-138
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

Clustering or (cluster analysis ) has been widely used in data analysis and pattern recognition. There are several algorithms for clustering large data sets or streaming data sets, Their aims to organize a collection of data items into clusters. These such items are more similar to each other within cluster, and difference than they are in the other clusters. Three fuzzy clustering algorithms (Fuzzy C-Means, Possibilistic C-Means and Gustafson-Kessel algorithms) were applied using kdd cup 99 data set to classify this data set into 23 classes according to the subtype of attacks. The same data set were classified into 5 classes according to the type of attacks. In order to evaluate the performance of the system, we compute the classification rate, detection rate and false alarm rate on this data set. Finally, the results obtained from the experiments with classification rate 100% which has not been obtained in any previous work.

العنقدة (تحليل العنقود) تستخدم بشكل واسع في تحليل البيانات وتمييز الأنماط. هناك خوارزميات عدة لعنقدة مجاميع البيانات الكبيرة أو سيل من مجاميع البيانات، أهدافها تنظيم مجاميع البيانات في عناقيد، وعناصر البيانات هذه الموجودة في العنقود الواحد تشبه بعضها البعض الآخر وتكون مختلفة عن عناصر البيانات في عناقيد أخرى. لقد تم تطبيق خوارزميات العنقدة المضببة الثلاثFCM, PCM, GK باستخدام بيانات الـ KDD cup 99 لتصنيف التطفل إلى 23 صنفاً طبقا لاسم الهجمة التابعة لنوع الهجوم الرئيسي، وكذلك طبقت هذه الخوارزميات الثلاث لتصنيف التطفل إلى 5 أصناف طبقا لنوع الهجوم الرئيسي ومن ثم تم تقييم أداء النظام عن طريق احتساب نسبة التصنيف والكشف والتحذير الكاذب لهذه البيانات. وأخيرا كانت النتائج التي تم الحصول عليها كفوءة وبنسبة تصنيف 100% والتي لم يتم الحصول عليها في أعمال سابقة.

Keywords


Article
Using Artificial Intelligence Techniques For Intrusion Detection System

Authors: Manar Y. Ahmed --- Bayda I. Khaleel
Journal: AL-Rafidain Journal of Computer Sciences and Mathematics مجلة الرافدين لعلوم الحاسوب والرياضيات ISSN: 18154816 Year: 2013 Volume: 10 Issue: 1 Pages: 157-175
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

Along with the development and growth of the internet network, and the rapid expansion of World Wide Web and local network systems have changed the computing world in the last decade. Nowadays, as more people make use of the internet, their computers and the valuable data in their computer system contain become more exposed to attackers. Therefore, there is an increasing need to protect computer and network from attacks and unauthorized access. Such that network intrusion classification and detection systems to prevent unlawful accesses. This work has taken the advantage of classification and detection abilities of Artificial Intelligent Techniques AITs algorithms to recognize intrusion(attack) and also detect new attacks. These algorithms are used to multi classifier and binary classifier for network intrusion and detect it, AITs such as unsupervised and supervised fuzzy clustering algorithms ( Fuzzy C-Mean FCM, Gustafson-Kessel GK, and Possibilistic C-Means PCM ), was applied to classify intrusion into 23 classes according to the subtype of attack. The same dataset classifies it into 5 classes according to the type of attacks (Normal, DoS, Probe, U2R, R2L). And also classifies this dataset into 2 classes (Normal, and Attack), one for normal traffic and another for attack, also these algorithms are used to detect intrusion.Other techniques were used which are artificial neural network (ANN) represented by counter propagation neural network (CPN) which is hybrid learning (supervised and unsupervised) that is applied to classify intrusion into 23, 5 and 2 class(es) and used it to detect the network intrusions, and then we combined fuzzy c-mean with two layers Kohonen layer and Grossberg layer for counter propagation neural network to produce the proposed approach or system that called it fuzzy counter propagation neural network (FCPN) were applied it to classify network intrusion into 23, 5 and 2 class(es) and detect the intrusion. DARPA 1999 (Defense Advanced Research Project Agency) dataset which is represented by Knowledge Discovery and Data mining (KDD) cup 99 dataset was used for both training and testing. This research evaluates the performance of the approaches that are used that obtained high classification and detection rate with low false alarm rate. The performance of the proposed approach FCPN is the best if it is compared with the other approaches that are used and with previous works. Finally, in this research comparisons are made between the results obtained from the application of these algorithms on this dataset and the FCPN is the best approach that is implemented into Laptop where, CPU 2.27GH and RAM are 2.00 GB.

مع التطور والنمو الكبير لشبكة الانترنيت، والتوسع السريع للشبكة العنكبوتية العالمية وأنظمة الشبكة المحلية، تغير عالم الحاسوب في الآونة الأخيرة. ففي يومنا هذا الكثير من الناس يستخدمون الانترنيت والحواسيب، وقيم البيانات التي تحويها أنظمة هذه الحاسبات والتي أصبحت أكثر استغلالا من قبل المهاجمين. لذلك زادت الحاجة لأنظمة الحماية مثل أنظمة كشف وتصنيف التطفل لحماية الحاسبة والشبكة من الهجمات والوصول الغير مخول به. وهنا تم أخذ الفائدة من قابليات التصنيف والكشف لخوارزميات التقنيات الذكائية الاصطناعية لتصنيف التطفل وكشف الهجوم الجديد. وخوارزميات التقنيات الذكائية هذه أُستخدمت للتصنيف المتعدد والثنائي لتطفل الشبكة وكشفه. مثل خوارزميات العنقدة المضببة الإرشادية وغير الإرشادية (FCM, GK, PCM, SFCM, SGK, SPCM) والتي أُستخدمت لتصنيف التطفل إلى 23 صنف طبقا لاسم الهجمة التابع لنوع الهجوم الرئيسي، وكذلك طُبقت هذه الخوارزميات لتصنيف التطفل إلى 5 أصناف طبقا لنوع الهجوم الرئيسي، وصنفت نفس البيانات إلى صنفين أحدهما للمرور الطبيعي والآخر للهجوم، وأُستخدمت هذه الخوارزميات أيضاً لكشف التطفل. أُستخدمت تقنيات ذكائية اصطناعية أُخرى متمثلة بشبكة الـ CPN ذات التعليم المهجن الإرشادي وغير الإرشادي والتي طبقت لتصنيف التطفل إلى 23، 5، 2 صنف وكشفه، ومن ثم تم دمج خوارزمية الـ FCM مع الطبقتين لشبكة الـ CPN، طبقة كوهين وطبقة كروس بيرج لينتج نظام جديد أو طريقة مقترحة سميت FCPN وطُبقت هذه الطريقة لتصنيف التطفل إلى 23، 5، 2 صنف وكشف التطفل. وأُخذت بيانات التدريب والاختبار من DARPA والمتمثلة ببيانات الـ KDD CUP 99. وتم تقييم أداء الطرائق المستخدمة والتي حصلت على أعلى نسبة تصنيف وكشف واقل نسبة إنذار كاذب. وأداء الطريقة الجديدة هو الأفضل مقارنة مع الطرق الأخرى التي استخدمت في هذا العمل وكذلك مقارنة مع الأعمال السابقة. وأخيرا تمت مقارنة النتائج التي تم الحصول عليها بعد تطبيق الخوارزميات على هذه البيانات والتي نفذت على حاسبة من نوع أج بي سرعة وحدة المعالجة المركزية هي 2.27 كيكا هيرتز والذاكرة 2.00 كيكا بايت.

Keywords


Article
Artificial Intelligent Techniques with Watermarking

Authors: Shahba I. Khaleel --- Bayda I. Khaleel --- Nada N. Seleem
Journal: AL-Rafidain Journal of Computer Sciences and Mathematics مجلة الرافدين لعلوم الحاسوب والرياضيات ISSN: 18154816 Year: 2009 Volume: 6 Issue: 2 Pages: 229-266
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

الملخص
قدم هذا البحث ثلاث خوارزميات كفوءة في موضوع العلامة المائية ذات الاستخلاص الأعمى التي لا تحتاج إلى وجود الصورة الأصلية باستخدام تحويل المويجة المتقطعة والمجال الحيزي بالاعتماد على تقنيات الذكاء الاصطناعي التي تتضمن الشبكات العصبية والمنطق المضبب. وقد انسئت الخوارزمية الاولى DWT-RBFW لتحسين أداء نظام العلامة المائية وذلك بدمج شبكة القاعدة الشعاعية (RBF) مع تحويل المويجة (DWT) لتضمين واستخلاص العلامة المائية. في الخوارزمية الثانية (RBFW) تم استخدام الشبكة العصبية (RBF) لتضمين العلامة المائية واستخلاصها بالاعتماد على شدة إضاءة الصورة بأكملها في المجال الحيزي. إنشئت الخوارزمية الثالثة (FL-EXPW) بالاعتماد على تصميم النظام الخبير مع تقنية المنطق المضبب وكانت هذه الطريقة الأفضل بين الطرائق الثلاث. خوارزميات العلامة المائية الثلاث كانت كفوءة ضد الهجوم المتنوع لعمليات معالجة الإشارة مثل إضافة الضوضاء وإجراء عمليات الكبس والتحويلات الهندسية.
ABSTRACT
This research presents three robust blind watermarking algorithms in the discrete wavelet transform and spatial domain based on neural network and fuzzy logic artificial intelligent techniques. To enhance the performance of the watermarking system the first algorithm is developed by combining Radial Basis Function (RBF) neural network with Discrete Wavelet Transform (DWT) using (DWT-RBFW) algorithm for embedding and extracting of watermark. The second developed (RBFW) algorithm used RBF neural network for embedding and extracting of watermark based on intensity of whole image. The third developed (FL-EXPW) watermarking method is based on fuzzy logic and expert system techniques and it’s the best algorithm among the three methods. The developed watermarking algorithms are robust against various attacks signal processing operations such as additive noise and jpeg compression, and geometric transformations

Keywords


Article
Image Compression Based on Clustering Fuzzy Neural Network

Authors: Bayda I. Khaleel --- Jamal S. Majeed --- Shahba I. Khaleel
Journal: AL-Rafidain Journal of Computer Sciences and Mathematics مجلة الرافدين لعلوم الحاسوب والرياضيات ISSN: 18154816 Year: 2007 Volume: 4 Issue: 2 Pages: 157-174
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

الملخص
إن المشاكل والمعوقات التي ترافق أية صورة رقمية تتطلب عرض حزمة كبيرة لنقلها من مكان إلى آخر وكذلك تحتاج إلى مساحة خزنية كبيرة. هذه المعوقات قادت إلى البحث عن تحسينات لخوارزميات الكبس لتقليل نسبة البيانات المبعوثة وبأفضل نوعية أي من دون تأثير في البيانات الحقيقية للصورة.
في هذا البحث تم تقديم طريقة جديدة لكبس الصورة بالاعتماد على العنقدة. طريقة الكبس الجديدة تتضمن دالة هدف جديدة التي تقل قيمتها بواسطة دالة الطاقة المعتمدة على شبكة الهوبفيلد العصبية الاصطناعية المضببة ثنائية الأبعاد ذات التدريب دون إشراف. تتكون دالة الهدف الجديدة من ربط دالة الانتروبي التصنيفية ومعدل المسافة بين نقاط الصورة ومراكز العنقدة . تم تطبيق الطريقة الجديدة على نماذج صور ذات تدرج رمادي وبإعداد متنوعة من مراكز العنقدة وتم الحصول على أفضل نسبة كبس. وهذه الطريقة الجديدة تعتبر أيضا طريقة عنقدة جديدة قوية لنقاط الصورة.

ABSTRACT
The problem inherent to any digital image is the large amount of bandwidth required for transmission or storage. This has driven the research area of image compression to develop algorithm that compress images to lower data rates with better quality.
This research present, a new approach to image compression based on clustering. This new approach includes new objective function, and its minimization by energy function based on unsupervised two dimensional fuzzy Hopfield neural network. New objective function consists of a combination of classification entropy function and average distance between image pixels and cluster centers. After applying new method on gray scale sample images at different number of clusters, better compression ratio and signal to noise ratio was observed. The new method is also a new clustering analysis method, and it provides more compact and separate clustering

Keywords


Article
Improvement the Back propagation Technique

Authors: Shahba I.Khaleel --- Bayda I. Khaleel --- Nidhal Al-Assady
Journal: AL-Rafidain Journal of Computer Sciences and Mathematics مجلة الرافدين لعلوم الحاسوب والرياضيات ISSN: 18154816 Year: 2004 Volume: 1 Issue: 2 Pages: 127-151
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

Abstract
Error backpropagation neural network (EBP) used training algorithm for feedforward artificial neural networks (FFANNs). The main problem with the EBP algorithm that it is very slow and the converge to the optimal solution is not guaranteed. This problem leads to search for improvements to speed up this algorithm. In this research we use several methods to speed up the EBP algorithm. A many layer neural network was designed for building pattern compression system, encoding and recognition. We also used many methods to speed up this algorithm (EBP) and comparison between them.

الملخص
تستخدم خوارزمية انتشار الخطأ خلفاً في الشبكات العصبية الاصطناعية ذات التغذية الأمامية. والمشكلة الموجودة في خوارزمية الشبكة العصبية ذات الانتشار العكسي هي أن بطء الاقتراب والوصول إلى الحل الأمثل ليس أكيدا،وقد أدت هذه المشكلة إلى البحث عن تحسينات لتسريع هذه الخوارزمية. استخدم في هذا البحث العديد من الطرائق لتسريع خوارزمية الشبكة العصبية ذات الانتشار العكسي للتوصل إلى احسن خوارزمية لتسريع عمل الشبكة وتم تصميم شبكات عصبية ذات انتشار عكسي ومحتوية على عدد من الطبقات لتمييز النماذج وتنفيذ جميع الطرق المحسنة للشبكة على هذه التطبيقات وإجراء المقارنة بينها.

Keywords

Listing 1 - 5 of 5
Sort by
Narrow your search

Resource type

article (5)


Language

English (2)


Year
From To Submit

2013 (1)

2012 (1)

2009 (1)

2007 (1)

2004 (1)