TY - JOUR ID - TI - Using Artificial Intelligence Techniques For Intrusion Detection System AU - Manar Y. Ahmed AU - Bayda I. Khaleel PY - 2013 VL - 10 IS - 1 SP - 157 EP - 175 JO - AL-Rafidain Journal of Computer Sciences and Mathematics مجلة الرافدين لعلوم الحاسوب والرياضيات SN - 48161815 23117990 AB - Along with the development and growth of the internet network, and the rapid expansion of World Wide Web and local network systems have changed the computing world in the last decade. Nowadays, as more people make use of the internet, their computers and the valuable data in their computer system contain become more exposed to attackers. Therefore, there is an increasing need to protect computer and network from attacks and unauthorized access. Such that network intrusion classification and detection systems to prevent unlawful accesses. This work has taken the advantage of classification and detection abilities of Artificial Intelligent Techniques AITs algorithms to recognize intrusion(attack) and also detect new attacks. These algorithms are used to multi classifier and binary classifier for network intrusion and detect it, AITs such as unsupervised and supervised fuzzy clustering algorithms ( Fuzzy C-Mean FCM, Gustafson-Kessel GK, and Possibilistic C-Means PCM ), was applied to classify intrusion into 23 classes according to the subtype of attack. The same dataset classifies it into 5 classes according to the type of attacks (Normal, DoS, Probe, U2R, R2L). And also classifies this dataset into 2 classes (Normal, and Attack), one for normal traffic and another for attack, also these algorithms are used to detect intrusion.Other techniques were used which are artificial neural network (ANN) represented by counter propagation neural network (CPN) which is hybrid learning (supervised and unsupervised) that is applied to classify intrusion into 23, 5 and 2 class(es) and used it to detect the network intrusions, and then we combined fuzzy c-mean with two layers Kohonen layer and Grossberg layer for counter propagation neural network to produce the proposed approach or system that called it fuzzy counter propagation neural network (FCPN) were applied it to classify network intrusion into 23, 5 and 2 class(es) and detect the intrusion. DARPA 1999 (Defense Advanced Research Project Agency) dataset which is represented by Knowledge Discovery and Data mining (KDD) cup 99 dataset was used for both training and testing. This research evaluates the performance of the approaches that are used that obtained high classification and detection rate with low false alarm rate. The performance of the proposed approach FCPN is the best if it is compared with the other approaches that are used and with previous works. Finally, in this research comparisons are made between the results obtained from the application of these algorithms on this dataset and the FCPN is the best approach that is implemented into Laptop where, CPU 2.27GH and RAM are 2.00 GB.

مع التطور والنمو الكبير لشبكة الانترنيت، والتوسع السريع للشبكة العنكبوتية العالمية وأنظمة الشبكة المحلية، تغير عالم الحاسوب في الآونة الأخيرة. ففي يومنا هذا الكثير من الناس يستخدمون الانترنيت والحواسيب، وقيم البيانات التي تحويها أنظمة هذه الحاسبات والتي أصبحت أكثر استغلالا من قبل المهاجمين. لذلك زادت الحاجة لأنظمة الحماية مثل أنظمة كشف وتصنيف التطفل لحماية الحاسبة والشبكة من الهجمات والوصول الغير مخول به. وهنا تم أخذ الفائدة من قابليات التصنيف والكشف لخوارزميات التقنيات الذكائية الاصطناعية لتصنيف التطفل وكشف الهجوم الجديد. وخوارزميات التقنيات الذكائية هذه أُستخدمت للتصنيف المتعدد والثنائي لتطفل الشبكة وكشفه. مثل خوارزميات العنقدة المضببة الإرشادية وغير الإرشادية (FCM, GK, PCM, SFCM, SGK, SPCM) والتي أُستخدمت لتصنيف التطفل إلى 23 صنف طبقا لاسم الهجمة التابع لنوع الهجوم الرئيسي، وكذلك طُبقت هذه الخوارزميات لتصنيف التطفل إلى 5 أصناف طبقا لنوع الهجوم الرئيسي، وصنفت نفس البيانات إلى صنفين أحدهما للمرور الطبيعي والآخر للهجوم، وأُستخدمت هذه الخوارزميات أيضاً لكشف التطفل. أُستخدمت تقنيات ذكائية اصطناعية أُخرى متمثلة بشبكة الـ CPN ذات التعليم المهجن الإرشادي وغير الإرشادي والتي طبقت لتصنيف التطفل إلى 23، 5، 2 صنف وكشفه، ومن ثم تم دمج خوارزمية الـ FCM مع الطبقتين لشبكة الـ CPN، طبقة كوهين وطبقة كروس بيرج لينتج نظام جديد أو طريقة مقترحة سميت FCPN وطُبقت هذه الطريقة لتصنيف التطفل إلى 23، 5، 2 صنف وكشف التطفل. وأُخذت بيانات التدريب والاختبار من DARPA والمتمثلة ببيانات الـ KDD CUP 99. وتم تقييم أداء الطرائق المستخدمة والتي حصلت على أعلى نسبة تصنيف وكشف واقل نسبة إنذار كاذب. وأداء الطريقة الجديدة هو الأفضل مقارنة مع الطرق الأخرى التي استخدمت في هذا العمل وكذلك مقارنة مع الأعمال السابقة. وأخيرا تمت مقارنة النتائج التي تم الحصول عليها بعد تطبيق الخوارزميات على هذه البيانات والتي نفذت على حاسبة من نوع أج بي سرعة وحدة المعالجة المركزية هي 2.27 كيكا هيرتز والذاكرة 2.00 كيكا بايت. ER -