﻿<?xml version="1.0" encoding="utf-8"?>
<ArticleSet>
  <ARTICLE>
    <Journal>
      <PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName>
      <JournalTitle>فصلنامه فناوری اطلاعات و ارتباطات ایران</JournalTitle>
      <ISSN>2717-0411</ISSN>
      <Volume>16</Volume>
      <Issue>59</Issue>
      <PubDate PubStatus="epublish">
        <Year>2024</Year>
        <Month>6</Month>
        <Day>16</Day>
      </PubDate>
    </Journal>
    <ArticleTitle>Anomaly and Intrusion Detection Through Data Mining and Feature Selection using PSO Algorithm</ArticleTitle>
    <VernacularTitle>تشخیص نفوذ و ناهنجاری ها با استفاده از داده کاوی و انتخاب ویژگی ها بوسیله الگوریتم PSO</VernacularTitle>
    <FirstPage>84</FirstPage>
    <LastPage>92</LastPage>
    <ELocationID EIdType="doi" />
    <Language>fa</Language>
    <AuthorList>
      <Author>
        <FirstName>فریدون </FirstName>
        <LastName>رضائی </LastName>
        <Affiliation></Affiliation>
      </Author>
      <Author>
        <FirstName>محمدعلی</FirstName>
        <LastName>افشار کاظمی</LastName>
        <Affiliation>دانشگاه آزاد اسلامی تهران مرکزی</Affiliation>
      </Author>
      <Author>
        <FirstName>محمد علی</FirstName>
        <LastName>کرامتی</LastName>
        <Affiliation>دانشگاه آزاد اسلامی واحد علوم و تحقیقات</Affiliation>
      </Author>
    </AuthorList>
    <History PubStatus="received">
      <Year>2023</Year>
      <Month>1</Month>
      <Day>17</Day>
    </History>
    <Abstract>Today, considering technology development, increased use of Internet in businesses, and movement of business types from physical to virtual and internet, attacks and anomalies have also changed from physical to virtual. That is, instead of thieving a store or market, the individuals intrude the websites and virtual markets through cyberattacks and disrupt them. Detection of attacks and anomalies is one of the new challenges in promoting e-commerce technologies. Detecting anomalies of a network and the process of detecting destructive activities in e-commerce can be executed by analyzing the behavior of network traffic. Data mining systems/techniques are used extensively in intrusion detection systems (IDS) in order to detect anomalies. Reducing the size/dimensions of features plays an important role in intrusion detection since detecting anomalies, which are features of network traffic with high dimensions, is a time-consuming process. Choosing suitable and accurate features influences the speed of the proposed task/work analysis, resulting in an improved speed of detection. In this article, by using data mining algorithms such as Bayesian, Multilayer Perceptron, CFS, Best First, J48 and PSO, we were able to increase the accuracy of detecting anomalies and attacks to 0.996 and the error rate to 0.004.</Abstract>
    <OtherAbstract Language="FA">امروزه با توجه به پیشرفت فناوری و توسعه استفاده از اینترنت در کسب و کارها و تغییر نوع کسب و کارها از حالت فیزیکی به مجازی و اینترنت، باعث شده است که نوع حملات و ناهنجاری‌های مرتبط نیز از حالت فیزیکی به حالت مجازی تغییر کند. یعنی بجای دستبرد به یک فروشگاه یا مغازه، افراد با استفاده از حملات سایبری به سایت‌ها و فروشگاه‌های مجازی نفوذ کرده و در آنها اخلال ایجاد می‌کنند. آشکارسازی حملات و ناهنجاری‌ها یکی از چالش‌های جدید در مسیر پیشبرد تکنولوژی تجارت الکترونیک می‌باشد. تشخیص ناهنجاری‌های یک شبکه و فرآیند شناسایی فعالیت‌های مخرب در کسب و کارهای تجارت الکترونیک با تجزیه و تحلیل رفتار ترافیک شبکه امکان‌پذیر است. سیستم‌های داده‌کاوی بطور گسترده‌ای در سیستمهای تشخیص نفوذ (IDS) برای تشخیص ناهنجاری‌ها استفاده می‌شوند. کاهش ابعاد ویژگی‌ها نقش بسیار مهمی در تشخیص نفوذ ایفا می‌کند، زیرا تشخیص ناهنجاری‌ها از ویژگی‌های ترافیک شبکه با ابعاد بالا فرآیندی زمان‌بری است. انتخاب ویژگی‌های درست و مناسب بر سرعت تجزیه و تحلیل و کار پیشنهادی تاثیر می‌گذارد و می‌تواند سرعت تشخیص را بهبود بخشد. در این مقاله با استفاده از الگوریتم‌های داده‌کاوی مانند بیزین، پرسپترون چندلایه، CFS، Best First، J48 و PSO، میزان دقت تشخیص ناهنجاری‌ها و حملات به 0.996 و میزان خطای آن 0.004 رسانده شده است.</OtherAbstract>
    <ObjectList>
      <Object Type="Keyword">
        <Param Name="Value">PSO، J48، داده‌کاوی، حملات سایبری، NLC-KDD</Param>
      </Object>
    </ObjectList>
    <ArchiveCopySource DocType="Pdf">http://jour.aicti.ir/en/Article/Download/47068</ArchiveCopySource>
  </ARTICLE>
</ArticleSet>