research centers


Search results: Found 8

Listing 1 - 8 of 8
Sort by

Article
Modified Artificial immune system as Feature Selection
تطوير خوارزمية نظام المناعة الاصطناعي لاستخدامها في اختيار الخصائص

Authors: Jamal H. Assi جمال هلال --- Ahmed T. Sadiq احمد طارق
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2018 Volume: 59 Issue: 2A Pages: 733-738
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Feature selection algorithms play a big role in machine learning applications. There are several feature selection strategies based on metaheuristic algorithms. In this paper a feature selection strategy based on Modified Artificial Immune System (MAIS) has been proposed. The proposed algorithm exploits the advantages of Artificial Immune System AIS to increase the performance and randomization of features. The experimental results based on NSL-KDD dataset, have showed increasing in performance of accuracy compared with other feature selection algorithms (best first search, correlation and information gain).

خوارزميات اختيار الخصائص تلعب دورا كبيرا في تطبيقات تعليم الماكنة . هناك عدة إستراتيجيات في اختيار الخصائص ترتكز على خوارزميات (Metaheuristic). في هذا البحث تم اقتراح إستراتيجية اختيار الخصائص التي تعتمد على انظمة المناعة الاصطناعية المطورة. هذه الخوارزمية المقترحة توضح فوائد استخدام نظام المناعة الاصطناعي لزيادة الكفاءة والعشوائية في الخصائص. النتائج التجريبية التي أعتمدت على قاعدة بيانات (NSL-KDD) تظهر زيادة في دقة الاداء مقارنة مع خوارزميات اختيار الخصائص الاخرى مثل (Best First Search , Correlation and Information Gain).

Keywords

AIS --- feature selection --- NSL-KDD


Article
HIDS with minimize property
نظام حاسوبي لكشف التطفل مع تقليلل الخصائص

Author: . Hadeel Amjed Saeed هديل امجد سعيد
Journal: Journal Of AL-Turath University College مجلة كلية التراث الجامعة ISSN: 20745621 Year: 2014 Issue: 15 Pages: 62-82
Publisher: Heritage College كلية التراث الجامعة

Loading...
Loading...
Abstract

Security system is the immune system for computers which is similar to the immune system in the human body. This includes all operations required to protect computer and systems from intruders. The aim of this paper is to develop an anomaly-based intrusion detection system (IDS) that can promptly detect and classify various attacks. Anomaly-based IDSs need to be able to learn the dynamically changing behavior of users or systems. In this paper are experimenting with packet behavior as parameters in anomaly intrusion detection. There are several methods to assist IDSs to learn system's behavior. The proposed IDS use a back propagation artificial neural network (ANN) to learn system's behavior. A new operation has been added to this work by minimize the property of packet from 22 properties to 4 main properties. The KDD'99 data set had been used in the experiments and the obtained results satisfy the work objective.

نظام الأمن هو الجهاز المناعي لأجهزة الكمبيوتر التي هي مماثلة لجهاز المناعة في جسم الإنسان. وهذا يشمل جميع العمليات اللازمة لحماية أنظمة الكمبيوتر من الدخلاء و. الهدف من هذا العمل هو القائم على (IDS) نظام كشف التسلل امكانية الكشف فورا وتصنيف الهجمات المختلفة . أساس الشذوذ في حاجة لتكون قادرة على تعلم السلوك تغيير حيوي من المستخدمين أو الأنظمة. في هذا البحث تم استخدام تدريب سلوك الحزمة الداخله للحاسوب كمدخلات في كشف التسلل ,واستخدمت الشبكات العصبية لتعلم سلوك الصحيح للنظام . كما تم إضافة عملية جديدة للبحث عن طريق تقليل خصائص الحزمة من 22 خاصية الى 4 خواص اساسية وظهرة زيادة في نسبة الكشف حوالي .%10 كما تم استخدام KDD'99عليها تلبية لهدف العمل .


Article
Identifying of User Behavior from Server Log File
معرفة سلوك المستخدم من خلال ملف تسجيل الخادم

Author: Wajih Abdul Ghani Abdul Hussain وجيه عبد الغني عبد الحسين
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2017 Volume: 58 Issue: 2C Pages: 1136-1148
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Due to the increased of information existing on the World Wide Web (WWW), the subject of how to extract new and useful knowledge from the log file has gained big interest among researchers in data mining and knowledge discovery topics. Web miming, which is a subset of data mining divided into three particular ways, web content mining, web structure mining, web usage mining. This paper is interested in server log file, which is belonging to the third category (web usage mining). This file will be analyzed according to the suggested algorithm to extract the behavior of the user. Knowing the behavior is coming from knowing the complete path which is taken from the specific user. Extracting these types of knowledge required many of KDD (Knowledge Discovery in Database) steps such as preprocessing, pattern discovery, and pattern analysis. After that, the complete graph of the visited web will be drawn. The knowledge discussed in this paper, helps the web designers to improve their web site design and helps to improve their website usability and visitor’s browsing experience by determining related link connections in the website

مع تزايد المعلومات المتوفرة على الشبكة العنكبوتية (World Wide Web) فان استخلاص المعرفة من هذا الكم الهائل من البيانات اصبح محط اهتمام المحللين ضمن ابحاث تنقيب البيانات واكتشاف المعرفة. تنقيب الويب والذي هو جزء من تنقيب البيانات ينقسم الى ثلاثة اقسام، التنقيب عن محتوى الويب، التنقيب عن هيكلية الويب، والتنقيب عن استخدام الويب. هذا البحث يُعنى بملف تسجيل الخادم والذي ينتمي الى القسم الثالث (التنقيب عن استخدام الويب).هذا الملف سيتم تحليله بالاعتماد على خوارزمية مقترحة من اجل استخلاص سلوك المستخدم. معرفة السلوك يأتي من خلال معرفة المسار الكامل الذي اتخذه المستخدم.استخلاص هذه الانواع من المعرفة تتطلب عدد من خطوات الـ((KDD (عملية اكتشاف المعرفة من قواعد البيانات) مثل المعالجة الاولية، اكتشاف الانماط، تحليل الانماط. بعد ذلك سيتم رسم المخطط الكامل لصفحات الويب التي زارها المستخدم اثناء تجواله على الانترنيت.


Article
Enhance Network Intrusion Detection System Using Bee Algorithm
تحسين نظام كشف التطفل الشبكي باستخدام خوارزمية النحل

Authors: Soukaena H. Hashem سكينة هـ. هاشم --- Shatha Habeeb شذى حبيب --- Besmah M. Khalil بسمة م. خليل
Journal: JOURNAL OF MADENAT ALELEM COLLEGE مجلة كلية مدينة العلم الجامعة ISSN: 2073,2295 Year: 2013 Volume: 5 Issue: 1 Pages: 108-116
Publisher: City College of Science University كلية مدينة العلم الجامعة

Loading...
Loading...
Abstract

Intrusion detection systems have sequential steps begin with selecting training and testing dataset, the preprocessing dataset, selecting most important features, and finally constructing the most reliable classifier. This research focuses on building a reliable Network Intrusion Detection System (NIDS) to detect traditional and modern attacks with minimum number of features. The proposal creates dataset depending on KDD. The proposal will inject KDD with new sessions to represent most modern attacks. This update requires adding new features for the dataset, since these features are critical to detect these modern attacks. The proposal considers updated dataset without any assumptions says that the dataset is idealism, so there are preprocessing steps to be done to make it consistence for training and constructing the classifier. Meta heuristic bee’s algorithm will be used as Feature Selection technique with the support of two of statistical ranking filters. The ranking of features with bee give an optimized ordering to the most critical and intrinsic features in the space of training and constructing classifier. The results obtained by constructing the most reliable classifiers Interactive Dichotomizer 3 classifier (ID3), Naïve Bayesian Classifier (NB), Artificial Neural Network (ANN) and Support Vector Machine (SVM) depending on both updated dataset and bee’s ranked features sets give effective efficiency in reducing false alarms and increasing detection rates.

يتكون تحسين نظام كشف التطفل الشبكي باستخدام خوارزمية النحل ومجموعة بيانات KDD أنظمة كشف التطفل من خطوات متتابعة تبدأ مع اختيار مجموعة البيانات الخاصة بالتدريب والاختبار , ثم المعالجة الأولية لمجموعة البيانات واختيار الخصائص المهمة، وأخيرا بناء المصنف الأكثر موثوقية. يركز هذا البحث على بناء نظام كشف تطفل شبكي لكشف وتحديد الهجوم التقليدي والحديث مع اقل عدد من الخصائص. يقوم المقترح بخلق مجموعة بيانات تعتمد على الـ KDD . المقترح سوف يقوم بضخ جلسات ارتباط شكلية الى KDD تمثل المجوعات الأكثر حداثة. يتطلب هذا التحديث إضافة خصائص جديدة لمجموعة البيانات حيث أن هذه الخصائص تكون مهمتها تحديث الهجمات الحديثة. يأخذ المقترح بنظر الاعتبار مجموعة البيانات المحدثة بدون أي افتراضات تقول أن مجموعة البيانات مثالية ولذلك هناك خطوات معالجة أولية سوف يتم إيجازها لجعل مجموعة البيانات متناسقة في رحلة بناء واختيار المصنف. استخدمت خوارزمية النحل كتقنية اختبار الخصائص مع دعم من اثنين من مرشحات التريب الاحصائية في فضاء بناء واختيار المصنف. تعتمد النتائج المستحصلة بواسطة بناء المصنف الأكثر موثوقية ID3, NB, ANN على كلاهما مجوعة البيانات المحدثة وخوارزمية النحل كتقنية لترتيب الخصائص حسب أهميتها أعطت نتائج مهمة جدا . في تقليص الإنذارات الخاطئة وزيادة نسبة الكشف.


Article
Developing an Immune Negative Selection Algorithm for Intrusion Detection in NSL-KDD data Set
تطوير خوارزمية الانتقاء السلبي المناعية لكشف التطفل في مجموعة بيانات NSL-KDD

Authors: Mafaz Mohsin Khalil Alanezi مفاز محسن خليل العنزي --- Alaa’ Hazim Jar Allah علاء حازم جار الله
Journal: Baghdad Science Journal مجلة بغداد للعلوم ISSN: 20788665 24117986 Year: 2016 Volume: 13 Issue: 2 Pages: 278-290
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

With the development of communication technologies for mobile devices and electronic communications, and went to the world of e-government, e-commerce and e-banking. It became necessary to control these activities from exposure to intrusion or misuse and to provide protection to them, so it's important to design powerful and efficient systems-do-this-purpose.It this paper it has been used several varieties of algorithm selection passive immune algorithm selection passive with real values, algorithm selection with passive detectors with a radius fixed, algorithm selection with passive detectors, variable- sized intrusion detection network type misuse where the algorithm generates a set of detectors to distinguish the self-samples. Practical Experiments showed the process to achieve a high rate of detection in the system designer using data NSL-KDD with 12 field without vulnerability to change the radius of the detector or change the number of reagents were obtained as the ratio between detection (0.984, 0.998, 0.999) and the ratio between a false alarm (0.003, 0.002, 0.001). Contrary to the results of experiments conducted on data NSL-KDD with 41 field contact, which affected the rate of detection by changing the radius and the number of the detector as it has been to get the proportion of uncovered between (0.44, 0.824, 0.992) and the percentage of false alarm between (0.5, 0.175, 0.003).

مع تطور تقانات الاتصالات من الاجهزة النقالة والاتصالات الالكترونية, وتوجه العالم الى الحكومات الإلكترونية, والتجارة الإلكترونية, والصيرفة الإلكترونية. لذا أصبح من الضروري مراقبة هذه النشاطات ومنعها من التعرض للتطفل أو إساءة الإستعمال وتوفير الحماية لها, لذا فمن المهم تصميم انظمة قوية وكفوءة تقوم بهذا الغرض. استعمل في هذا البحث عدة اصناف من خوارزمية الانتقاء السلبي المناعية (ذات القيم الحقيقية, خوارزمية الانتقاء السلبي مع كاشفات ذات نصف قطر ثابت, وخوارزمية الانتقاء السلبي مع كاشفات متغيرة الحجم) لكشف التطفل الشبكي من نوع اساءة الاستعمال، حيث تقوم الخوارزمية بتوليد مجموعة من الكاشفات لتمييز عينات الذات. أثبتت التجارب العملية تحقيق نسبة كشف عالية في النظام المصمم باستعمال بيانات NSL-KDD ذات 12 حقلاً من دون التأثر بتغيير نصف قطر الكاشف أو تغيير عدد الكاشفات إذ تم الحصول على نسبة كشف ما بين (0.984, 0.998, 0.999 ) و نسبة انذار كاذب ما بين ((0.003, 0.002, 0.001. على عكس نتائج التجارب العملية التي أُجريت على بيانات NSL-KDD ذات 41 حقل أتصال, التي تأثرت فيها نسبة الكشف بتغيير نصف قطر وعدد الكاشف اذ تم الحصول على نسبة كشف ما بين (0.44, 0.824, 0.992 ) ونسبة انذار كاذب ما بين (0.5, 0.175, 0.003).


Article
IDENTIFYING FACTORS AFFECTING WATER RESOURCES OF IRAQ BY APPLICATION OF KNOWLEDGE DISCOVERY IN DATABASES

Authors: Angham E. Ali Al-Saffar --- Ahmed Zghair Jaber Al-Joboury
Journal: Al-Qadisiyah Journal for Engineering Sciences مجلة القادسية للعلوم الهندسية ISSN: 19984456 Year: 2017 Volume: 10 Issue: 3 Pages: 318-337
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

This study is concerning in recognizing and defining the factors affected on water resources in Iraq, by application of knowledge discovery in database (KDD) techniques, KDD is a useful technique to discover the underlying concepts and unusual knowledge and that were not previously known from databases through a systematic process. There are lot software package usages with (KDD), while in this paper (Microsoft Excel) was used, since it is availableness and Easygoingness. Many factors are detected which have an impact on water resources in Iraq. External factors have not controlled by Iraq management such as water policies of riparian countries and climate factors (natural) while internal factors are under Iraqi control such as irrigation methods and losses. Some of these factors affected on quantity or quality or both. Finally a successive management shall take care all these factors.


Article
Application of Immune Complement Algorithm to NSL-KDD Intrusion Detection Dataset

Authors: Najlaa B. Aldabagh --- Mafaz M. Khalil
Journal: AL-Rafidain Journal of Computer Sciences and Mathematics مجلة الرافدين لعلوم الحاسوب والرياضيات ISSN: 18154816 Year: 2012 Volume: 9 Issue: 2 Pages: 109-123
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

Many real world problems involve the simultaneous optimization of various and often conflicting objectives. Evolutionary algorithms seem to be the most attractive approaches for this class of problems, because they are usually population based techniques that can find multiple compromise solution in a single run, and they do not require any hypotheses on the objective functions. Among other techniques, in the last decade a new paradigm based on the emulation of the immune system behavior has been proposed. Since the pioneer works, many different implementations have been proposed in literatures.This Paper presents a description of an intrusion detection approach modeled on the basis of three bio-inspired concepts namely, Negative selection, Positive selection and complement system. The Positive selection mechanism of the immune system can detect the attack patterns (nonself), while the Negative selection mechanism of the immune system can delete the Artificial lymphocyte (ALC) which interact with normal patterns (Self). The complement system is a kind of the effecter mechanism, which refers to a series of proteins circulating in the blood and bathing the fluids surrounding tissues. It establishes the idea that only those cells that recognize the antigens are selected to undergo two operators: cleave operator and bind operator are presented, cleave operator cleaves a complement cell into two sub-cells, while bind operator binds two cells together and forms a big cell. To obtain Complement detectors can recognize only the attack patterns from the NSL-KDD dataset.

تَتضمّنُ العديد مِنْ مشاكلِ العالم الحقيقي مسألة تحقيقَ الأمثلية الآنية للأهدافِ المُخْتَلِفةِ والمتعارضةِ في أغلب الأحيان. وتَبْدو الخوارزمياتُ التطوّريةُ من الطرق الأكثر جاذبيةً لهذا الصنفِ مِنْ المشاكلِ، لأنها تقنيات تعتمد على الجيل الذي يمْكِنُه أَنْ يجدَ حلول وسطية متعدّدة في عملية تنفيذ واحدة، وهي لا تتطلّب أية فرضيات على دوال الهدف. من بين التقنياتِ الأخرى، أقترح في العقدِ الأخيرِ مثال جديد مستند على محاكاةِ سلوكِ نظامَ المناعة. وظهرت فيه أعمال رائدةِ، في العديد مِنْ التطبيقاتِ المختلفة.يقدم هذا البحث وصفاً لنظام كشف تطفل على غرار أساس المفاهيمِ الحيوية المستلهمة من النظام المناعي وهي الانتقاء السلبي، الانتقاء الايجابي، والنظام التكميلي. حيث بإمكان ميكانيكية الانتقاء الايجابي كشف أنماط الهجوم(الغير ذاتية)، بينما يكون عمل الانتقاء السلبي حذف الخلايا اللمفية الاصطناعية التي تتفاعل مع الأنماط الطبيعية (الذات). بينما يعتبر النظام التكميلي آلية فاعلة، فهي سلسلة من البروتينات تنتشر في الدمِّ ويَغطّي أنسجةَ السوائلَ المحيطةَ. أساس الفكرةَ هو باختيار فقط تلك الخلايا التي تتَعرف على المُسْتَضّدات للمُرور بعمليتين: عملية التقطيع وعملية الربط، تقوم عملية التقطيع بقطع الخلية التكميلية إلى اثنين من الخلايا الثانويةِ، بينما ترْبط عملية الربط خليتين سوية لتشكيل خلية كبيرة. ليكون الهدف هو الحُصُول على كاشفاتِ التكملةِ يُمْكِنُها أَنْ تتَعرفَ فقط على أنماط الهجومَ من مجموعة بياناتNSL-KDD .


Article
Evaluation of Different Data Mining Algorithms with KDD CUP 99 Data Set

Authors: Safaa O. Al-mamory --- Firas S. Jassim
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2013 Volume: 21 Issue: 8 Pages: 2663-2681
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

Data mining is the modern technique for analysis of huge of data such as KDD CUP 99 data set that is applied in network intrusion detection. Large amount of data can be handled with the data mining technology. It is still in developing state, it can become more effective as it is growing rapidly.Our work in this paper survey is for the most algorithms Data Mining using KDD CUP 99 data set in the classification of attacks and compared their results which have been reached, and being used of the performance measurement such as, True Positive Rate (TP), False Alarm Rate(FP), Percentage of Successful Prediction (PSP) and training time (TT) to show the results, the reason for this survey is to compare the results and select the best system for detecting intrusion(classification). The results showed that the Data Mining algorithms differ in the proportion of determining the rate of the attack, according to its type. The algorithm Random Forest Classifier detection is the highest rate of attack of the DOS, While Fuzzy Logic algorithm was the highest in detection Probe attack. The two categories R2U and R2L attacks have been identified well by using an MARS, Fuzzy logic and Random Forest classifiers respectively.MARS getting higher accuracy in classification, while PART classification algorithm got less accuracy. OneR got the least training time, otherwise Fuzzy Logic algorithm and MLP algorithm got higher training time.

تعدين البيانات هي واحده من التقنيات الحديثه لتحليل البيانات الضخمه مثل بيانات KDD CUP 99 والمتخصصه في مجال اكتشاف الاختراقات. الهدف من البحث هو استعراض وتقييم لخوارزميات تعدين البيانات والتي تم تطبيقها على بيانات KDD CUP 99 لتصنيف الهجومات و قياس النتائج من ناحية الدقه والسرعه هذا من جانب، ومن جانب اخر اختيار افضل خوارزميه تصنيف مع هذه البيانات.اظهرت النتائج ان خوارزميات تعدين البيانات تتفاوت في اكتشاف الهجومات وتحديد صنفها. خوارزمية الغابات العشوائيه كانت صاحبة اعلى نسبة اكتشاف بالنسبه لهجومات الـ DOS بينما خوارزمية المنطق المضبب صنفت هجومات الــ Probe بنسبه عاليه. هجومات R2U و R2L تم تصنيفها بشكل جيد من قبل خوارزمية MARS، المنطق المضبب، و مصنف الاشجار العشوائيه على التوالي. خوارزمية MARS كانت صاحبة اعلى دقه في التصنيف بينما كانت خوارزمية PART رديئه جدا". خوارزمية ONER تم تدريبها باقل وقت بينما خوارزمية المنطق المضبب و خوارزمية MLP تدربت ببطئ.

Listing 1 - 8 of 8
Sort by
Narrow your search

Resource type

article (8)


Language

English (6)

Arabic (1)


Year
From To Submit

2018 (1)

2017 (2)

2016 (1)

2014 (1)

2013 (2)

More...