-
آرشیو :
نسخه بهار 1397
-
موضوع :
هوش مصنوعی
-
نویسنده/گان :
ستایش صادقی، عباس رضایی، امین گلاب پور
-
چکیده :
امروزه در دنیای پزشکی شاهد جمع آوری داده های فراوان در مورد بیماری های مختلف هستیم. تحقیق بر روی این داده ها و بدست آوردن نتایج و الگوهای مفید در رابطه با بیماری ها یکی از اهداف استفاده از این داده هاست. حجم زیاد داده ها و سردرگمی حاصل از آن مشکلی است که مانع رسیدن به نتایج قابل توجه می شود. در اینجاست که نیاز به یک سیستم مکانیزه برای کمک به کشف الگوهای موجود و همچنین پیش بینی و ارائه روش درمانی بیماری ها کاملا احساس می شود. دانش داده کاوی به عنوان ارائه کننده این سیستم مکانیزه کمک شایانی در پیشرفت های پزشکی، به ویژه در زمینه تشخیص و الگوهای درمانی بیماری های گوناگون کرده است. از جمله این بیماری های می توان به سرطان پستان اشاره کرد که شیوه فراوانی داشته و در صورت درمان نامناسب به عوارض جدی و خطرناک و حتی مرگ شود. لذا انتخاب راه حل درمانی درست ضروری است. در این مقاله پس معرفی سرطان پستان، مروری بر انواع روش های درمانی تغذیه در شیمی درمانی خواهیم داشت. سپس به کمک درخت تصمیم برای انتخاب بهترین روش تغذیه در شیمی درمانی ارائه می دهیم.
واژگان کليدي: سرطان پستان – هوش مصنوعی - درخت تصمیم.
امروزه تصور اینکه دنیا بدون اینترنت باشد بسیار سخت و غیر ممکن است. با این حال یکی از چالش¬هایی که همیشه در اینترنت و شبکههای اینترنتی وجود دارد، بحث امنیت این شبکه¬ها است. یکی از تهدیدات مهم امنیتی در حوزه اینترنت، موضوع نفوذ به شبکه¬ها می¬باشد. نفوذ پیامدهای منفی همچون سرقت اطلاعات مهم به دنبال دارد. بنابراین نیاز است بر اساس مکانیزم¬هایی این قبیل نفوذها در شبکههای اینترنتی تشخیص داده شود. یکی از ابزارهایی که برای تشخیص نفوذ به کار میرود، ابزارهای داده کاوی و یادگیری ماشین است. از همین رو محققان زیادی در این خصوص مطالعه داشته¬ا¬ند و در اینجا نیز مشابه مورد بررسی قرار گرفته و پیاده سازی شده است. سپس یک روش جدید مبتنی بر الگوریتم گرگ خاکستری بهینه سازی گردید. در روش پیشنهادی، به کمک الگوریتم بهینه سازی گرگ خاکستری و طبقه¬بندی جنگل تصادفی، انتخاب ویژگی صورت گرفته و نتایج آن با روشهای مشابه مقایسه شده است. سپس با بررسی نتایج این مقایسه، نشان داده شده که پس از انتخاب ویژگی و شناسایی ویژگی¬های مهم¬تر، مدت زمان ساخت مدل بهبود یافته و الگوریتم پیشنهادی این مقاله با توجه به ساده¬تر شدن، کارایی بهتری از خود نشان داده است.
-
کلید واژه :
انتخاب ویژگی، الگوریتم بهینه سازی گرگ خاکستری، جنگل تصادفی، یادگیری ماشین
-
Title :
Proposed an intrusion detection system method using feature selection based on gray wolf optimization algorithm and random forest classification
-
Abstract :
Nowadays it is very hard to imagine a world without the internet. However, one of the challenges that is always present on the Internet is the security of these networks. One of the major security threats in the Internet is the network penetration. Penetration has negative consequences like stealing important information. Therefore, it is necessary to identify these intrusions in Internet networks based on such mechanisms. One of the tools used for intrusion detection is data mining and machine learning tools. Therefore, many researchers have studied in this field and we similarly studied and implemented here. Then a new method based on gray wolf algorithm was optimized. In the proposed method, using gray wolf optimization algorithm and random forest classification done the feature selection and its results are compared with similar methods. Then, by examining the results of this comparison, it is shown that after feature selection and identifying the most important features, the time of constructing the model is improved and the proposed algorithm of this paper with due to simplification, it performs better
-
مراجع :
[1] Hung-Jen Liao, Chun-Hung Richard Lin, Ying-Chih Lin, Kuang-Yuan Tung " Intrusion detection system: A comprehensive review." Journal of Network and Computer Applications Volume 36, Issue 1, January 2013.
[2] Suhair H Amer, Jr John A Hamilton " Input Data Processing Techniques in Intrusion Detection Systems" 2015 Global Journal of Computer Science and Technology , 2015.
[3] Liguo Chen, Yuedong Zhang, Qi Zhaob, Guanggang Gengb, ZhiWei Yan, “Detection of DNS DDoS Attacks with Random Forest Algorithm on Spark”, The 2nd International Workshop on Big Data and Networks Technologies, 2018.
[4] K. Ishibashi, T. Toyono, K. Toyama, M. Ishino, H. Ohshima, I. Mizukoshi, Detecting mass mailing worm infected hosts by mining dns traffic data, in: Proceedings of the 2005 ACM SIGCOMM workshop on Mining network data, ACM, pp.159–164, 2005.
[5] H. Choi, H. Lee, H. Lee, H. Kim, Botnet detection by monitoring group activities in dns traffic, in: Computer and Information Technology, 2007. CIT 2007. 7th IEEE International Conference on, IEEE, pp. 715–720, 2007.
[6] J. Zhang, R. Perdisci, W. Lee, X. Luo, U. Sarfraz, Building a scalable system for stealthy p2p-botnet detection, IEEE transactions on information forensics and security 9 (1), 27–38, 2014.
[7] W. Ruan, Y. Liu, R. Zhao, Pattern discovery in dns query traffic, Procedia Computer Science 17, 80 – 87, 2013. doi:http://dx.doi.org/10.1016/j.procs.2013.05.012.
[8] J. Zhang, Y. Zhang, P. Liu, J. He, A spark-based ddos attack detection model in cloud services, in: International Conference onInformation Security Practice and Experience, Springer, pp. 48–64, 2016.
[9] R. Begleiter, Y. Elovici, Y. Hollander, O. Mendelson, L. Rokach, R. Saltzman, A fast and scalable method for threat detection in large-scale dns logs, 2013 IEEE International Conference on, IEEE, pp. 738–741, 2013.
[10] Guyon, I.; “An Introduction to Variable and Feature Selection”; Journal of Machine Learning Research, 2003, Vol.3, pp.1157-1182.
[11] S. Mirjalili, M. Mirjalili.,” Grey Wolf Optimizer”, Eelsevier, Advances in Engineering Software, vol. 69, pp. 46-61, (2014).
[12] Manjula C. Belavagi, and Balachandra Muniyal,” Performance Evaluation of Supervised Machine Learning Algorithms for Intrusion Detection”, Twelfth International Multi-Conference on Information Processing-2016 (IMCIP-2016), 89, 117 – 123, 2016.
- صفحات : 30-40
-
دانلود فایل
( 727 KB )