Thử với các thực nghiệm khác

Một phần của tài liệu Phương pháp tối ưu đàn kiến để giải bài toán phát hiện xâm nhập (Trang 45)

Thử nghiệm với các phương pháp phân lớp khác.

Phương pháp

Số lần Nạve Bayes Decision Tree SVM

Lần 1 98.4351 98.7682 98.9958 Lần 2 98.4291 98.7367 98.9650 94.0000 94.5000 95.0000 95.5000 96.0000 96.5000 97.0000 97.5000 98.0000 98.5000 99.0000 99.5000

IC Rough Set MC GA KDD99 DACS3-FS SMMAS-FS

Biểu đồ so sánh tỷ lệ chính xác giữa các phương pháp

94.0000 94.5000 95.0000 95.5000 96.0000 96.5000 97.0000 97.5000 98.0000 98.5000 99.0000 99.5000 0 5 10 15 20 25 30 35 40 45

IC Rough Set MC GA KDD99 DACS3-FS SMMAS-FS

45 Lần 3 98.7201 98.8597 98.8916 Lần 4 98.6571 98.8687 98.9236 Trung bình 98.5603 98.8687 98.9440 Bảng 4.6: Bảng so sánh các phương pháp phân lớp 4.3. Nhận xét

Dựa trên kết quả thực nghiệm bảng 4.5 ta thấy phương pháp mới đề xuất thuật tốn SMMAS-FS cho tỷ lệ chính xác phân lớp tốt hơn.

Căn cứ vào độ khĩ khi thực hiện thuật tốn tơi đưa ra đánh giá thuật tốn SMMAS-FS cho thời gian thực hiện nhanh hơn do cĩ sự tính tốn đơn giản hơn và cập nhật vết mùi ít hơn.

Từ biểu đồ 4.1 và 4.2 ta cĩ nhận xét:

- Số lượng đặc trưng tìm được của phương pháp DACS3-FS là ít nhất. - Phương pháp MC cho độ chính xác thấp nhất.

- Phương pháp SMMAS-FS cho kết quả độ chính xác cao nhất.

Thực nghiệm thêm với các phương pháp phân lớp khác nhau bảng 4.6 tơi đưa ra nhận xét:

- Thuật tốn SVM cho kết quả tốt nhất nhưng thời gian chạy lâu nhất

- Thuật tốn Nạve Bayes cho kết quả khơng tốt bằng nhưng cĩ thời gian chạy ngắn nhất

- Thuật tốn cây quyết định cho kết quả tốt ở cả thời gian chạy và độ chính xác.

4.4. Hướng nghiên cứu tiếp theo

Nghiên cứu tích hợp phương pháp vào hệ thống phát hiện xâm nhập sử dụng trong doanh nghiệp nơi làm việc.

Thuật tốn SMMAS-FS vẫn cĩ thể tiếp tục cải tiến bằng các kỹ thuật như: đặt lại vết mùi, tìm kiếm địa phương…

46

KẾT LUẬN

Trong thời đại internet hiện nay việc lấy trộm, phá hoại thơng tin ngày càng diễn ra phổ biến với nhiều hình thức tinh vi hơn các hình thức phát hiện xâm nhập phải ngày càng được cải tiến để xử lý tốt hơn các vấn đề này. Phương pháp tối ưu hĩa đàn kiến là một bài tốn quan trọng trong thực tiễn việc kết hợp thuật tốn ACO với việc trích chọn tiền xử lý dữ liệu đã cho thấy cái ưu điểm nổi trội sau đây:

- Việc tìm kiếm ngẫu nhiên dựa trên các thơng tin heuristic cho ra phương án tối ưu hơn nhờ sự linh hoạt và mềm dẻo, tìm kiếm trên miền rộng hơn. - Sử dụng thuật tốn đàn kiến cho việc trích chọn các đặc trưng trong bài

tốn phát hiện xâm nhập cho hiệu quả khá tốt giúp tìm kiếm được những đặc tính tốt, giảm thời gian phân lớp dữ liệu hơn như khi sử dụng dữ liệu gốc, loại bỏ được các đặc trưng gây nhiễm trong bộ dữ liệu.

Qua thực nghiệm đã thấy rõ thuật tốn SMMAS-FS được luận văn đề xuất sử dụng phương pháp cập nhật vết mùi SMMAS cho kết quả độ chính xác phân lớp tốt hơn trong khi thời gian thực hiện ngắn hơn so với nghiên cứu của Helmi Md Rais và cộng sự.

Tùy vào nhu cầu cụ thể cĩ thể sử dụng các thuật tốn phân lớp khác nhau trong việc đánh giá tập kết quả như: SVM, Nạve Bayes, Decision Tree…

Tuy nhiên vẫn cịn một số khĩ khăn trong việc xây dựng và triển khai thuật tốn như:

- Đầu vào dữ liệu lớn chiếm nhiều tài nguyên hệ thống, cần máy tính cĩ cấu hình cao và cần thời gian nhiều để thực hiện.

47 (adsbygoogle = window.adsbygoogle || []).push({});

TÀI LIỆU THAM KHẢO

[1] H. Hoang Xuan, D. Do Duc, N. Manh Ha: An Efficient Two-Phase Ant Colony Optimization Algorithm for the Closest String Problem.SEAL 2012: 188- 197

[2] H. Hoang Xuan, T. Nguyen Linh, D. Do Duc, H. Huu Tue, Solving the Traveling Salesman Problem with Ant Colony Optimization: A Revisit and New Efficient Algorithms, REV Journal on Electronics and Communications, Vol. 2, No. 3–4, July – December, 2012, 121-129.

[3] Jimmy Ming-Tai Wu, Justin Zhan, Jerry Chun-Wei Lin. An ACO-based approach to mine high-utility itemsets. Knowledge-Based Systems Volume 116, 15 January 2017, Pages 102–113

[4] Y. Liu , W.k. Liao , A. Choudhary , A two-phase algorithm for fast discovery of high utility itemsets, in: Advances in Knowledge Discovery and Data Mining, 2005, pp. 689–695 .

[5] R.C. Chan, Q. Yang, Y.D. Shen, Mining high utility itemsets, in: IEEE Interna- tional Conference on Data Mining, 2003, pp. 19–26.

[6] S. Kannimuthu, K. Premalatha, Discovery of high utility itemsets using genetic algorithm with ranked mutation, Appl. Artif. Intell. 28 (4) (2014) 337– 359.

[7] Marco Dorigo, Thomas Stützle: Ant Colony Optimization 2004, pp.121- 151

[8] Helmi Md Rais, Tahir Mehmood: Dynamic Ant Colony System with Three Level Update Feature Selection for Intrusion Detection, International Journal of Network Security, Vol.20, No.1, PP.184-192, Jan. 2018.

[9] Daniel Angus, Tim Hendtlass: Dynamic Ant Colony Optimisation 2005. [10] S. Krishnamoorthy, Pruning strategies for mining high utility itemsets, Expert Syst. Appl. 42 (5) (2015) 2371–2381.

[11] M. Dorigo, V. Maniezzo, A. Colorni, Ant system: optimization by a colony of cooperating agents, IEEE Trans. Syst. Man Cybern. Part B 26 (1) (1996) 29– 41.

[12] J.C.W. Lin, W. Gan, P. Fournier-Viger, T.P. Hong, Mining high-utility itemsets with multiple minimum utility thresholds, in: International C∗ Conference on Computer Science & Software Engineering, 2015, pp. 9–17 [13] A. Colorni, M. Dorigo, V. Maniezzo, Distributed optimization by ant colonies, in: The first European conference on artificial life, 142, 1991, pp. 134– 142.

48

[14] R. Cattral, F. Oppacher, K. Graham, Techniques for evolutionary rule discovery in data mining, in: IEEE Congress on Evolutionary Computation, 2009, pp. 1737–1744.

[15] Jimmy Ming-Tai Wu, Justin Zhan, Jerry Chun-Wei Lin, An ACO-based approach to mine high-utility itemsets, Knowledge-Based Systems, Volume 116, 15 January 2017, Pages 102–113.

[16] Y. Li and S. Gong, “Dynamic ant colony optimisation for tsp,” The International Journal of Advanced Manufacturing Technology, vol. 22, no. 7-8, pp. 528– 533, 2003

[17] Hoang Xuan Huan, Nguyen Linh-Trung, Do Duc Dong, Huu-Tue Huynh, Solving the Traveling Salesman Problem with Ant Colony Optimization: A Revisit and New Efficient Algorithms, Journal on Electronics and Communications, Vol. 2, No. 3–4, July – December, 2012.

[18] Mehdi Hosseinzadeh Aghdam, Peyman Kabiri: Feature Selection for Intrusion Detection System Using Ant Colony Optimization, International Journal of Network Security, Vol.18, No.3, PP.420-432, May 2016

[19] M. Dorigo, V. Maniezzo, A. Colorni, Ant system: optimization by a colony of cooperating agents, IEEE Trans. Syst. Man Cybern. Part B 26 (1) (1996) 29– 41.

Một phần của tài liệu Phương pháp tối ưu đàn kiến để giải bài toán phát hiện xâm nhập (Trang 45)