Мэдээллийг профессор, багш, ажилтан МУИС-ийн мэдээллийн санд бүртгүүлснээр танд харуулж байна. Мэдээлэл дутуу, буруу тохиолдолд бид хариуцлага хүлээхгүй.

Зохиогч(ид): Г.Базарсүрэн, Б.Өсөхбаяр
"Машин сургалтаар андройд мобайл системийн хөнөөлт програмыг илрүүлэх нь", Монголын Мэдээллийн Технологи эрдэм шинжилгээний хурал, 2024-5-23, vol. 2024, pp.

Хураангуй

Энэхүү судалгааны ажилд бид андройд мобайл системийн хортой програмыг статик техникээр шинжилж, онцлог шинжүүдийг тодорхойлон авч сан үүсгэн онцлог шинжүүдийн дэд олонлогийг өгөгдөл олборлох алгоритмаар сонгож машин сургалтын алгоримтуудыг хамгийн үр дүнтэй сургаж чадах онцлог шинжүүдийн дэд олонлогуудыг үүсгэн сургах замаар хортой програм илрүүлэх системийг боловсруулсан. Бид өгөгдөл олборлох болон машин сургалтын алгоритмуудад суурилсан өндөр илрүүлэлтэй системийн судалгааг хийж гүйцэтгэсэн.

Зохиогч(ид): Д.Баттулга, Х.Золзаяа, Б.Өсөхбаяр, Г.Хуягбаатар, Г.Базарсүрэн
"Дата төвд программаар тодорхойлогддог сүлжээ нэвтрүүлэх нь", Монголын Мэдээллийн Технологи эрдэм шинжилгээний хурал, 2024-5-23, vol. 2024, pp. 122

Хураангуй

Дата төвийг байгууллагын онцлогт зориулан зохион байгуулах боловч өргөтгөл, шинэчлэлтийн асуудал зардал их юм. Мөн үүлэн тооцоолол, виртуалчлал зэрэг технологийг нэвтрүүлж байж дата төв нь өсөн нэмэгдэж байгаа хэрэгцээг хангах, ачаалал даах, найдвартай байдал сайжрах шаардлагатай болж байна. Энэхүү судалгааны ажлаараа бид сүлжээний уламжлалт архитектуртай дата төвийг программаар тодорхойлогддог сүлжээнд суурилсан архитектурт шилжүүлэх, үйл ажиллагааны талаар болон явцын дундах алдааг хэрхэн шийдсэн талаар танилцуулна. Дараа нь 2 болон түүнээс дээш дата төвийн сүлжээг программаар тодорхойлогдсон сүлжээнд нэвтрүүлэхдээ контроллерууд, чиглүүлэгчийн байршуулалтыг оновчтой зохион байгуулах замаар гүйцэтгэлийг нэмэгдүүлж, үр ашгийг бий болгосон шийдлийг танилцуулах болно.

Зохиогч(ид): Г.Базарсүрэн, Б.Өсөхбаяр
"Machine learning based android malware detection", "best paper awards" эрдэм шинжилгээний хурал, 2024-4-23, vol. 2024, pp. 125-144

Хураангуй

This work presents a static android malware detection system using data mining and machine learning techniques that are five feature selection methods Information Gain, Bi-Normal Separation, Chi-squared, Relief, and Principal Component Analysis, and four machine learning algorithms Naïve Bayes, SVM, J48, and Random Forest. To overcome the lack of usual signature-based antivirus products, we use static analysis to extract valuable features of Android applications. We extract permission and API call features of android APK files. Afterward, the feature selection methods are used to select valuable feature subsets. This feature subset is selected by conducting extensive experimental analysis in which experimental thresholds select various feature subsets, and the machine learning algorithms are trained by the subset to find the best model. By adopting the concepts of machine learning and data mining, we construct a malware detection system that has an Overall Accuracy of 96%.

Зохиогч(ид): Э.Содномцэрэн, Б.Өсөхбаяр, Х.Золзаяа
"Андройдын хөнөөлт програмыг зурган өгөгдлөөс гүн сургалтын арга ашиглан илрүүлэх нь", Монголын Мэдээллийн Технологи эрдэм шинжилгээний хурал, 2023-5-12, vol. 10, pp. 26-29

Хураангуй

Хураангуй—Ухаалаг төхөөрөмжийн хэрэглээ нэмэгдэхийн хэрээр мэдээлэлд илүү хялбар хандах боломжтой болж байгаа хэдий ч тэдгээрийн аюулгүй байдал чухал асуудлуудын нэг байсаар байна. Нөгөө талаараа хөнөөлт програмуудын тусламжтайгаар хэрэглэгчийн эмзэг, чухал мэдээлэлд зөвшөөрөлгүй хандах боломжийг бий болгож байдаг. Учир нь Google play store -д өөрийн бичсэн програмыг байрлуулах нь тийм ч хүндрэлтэй биш бөгөөд энэ нь хэрэглэгч аюул, заналд өртөх нөхцөлийг бүрдүүлэх хүчин зүйлсийн нэг болдог. Тиймээс энэхүү судалгааны ажлын хүрээнд андройдын цэвэр болон хөнөөлт програмыг зурагт хөрвүүлж гүн сургалтын Convolutional Neural Network (CNN) загвар ашиглан хөнөөлт програмыг илрүүлэхийг зорьсон. Судалгааны явцад 120 цэвэр програмыг цуглуулж бэлтгэсэн бөгөөд CICAndMal2017 датасетээс хоёр төрлийн хөнөөлт програмыг зурган файлд ижил аргаар хөрвүүлэн нэгтгэн гүн сургалтын арга ашиглан туршилтыг хийж гүйцэтгэсэн. Туршилтын үр дүнд зөвхөн сlasses.dex файлыг ашиглан андройд програмаас хөнөөлт програм мөн болохыг бусад аргатай харьцуулахад 92,7% -ийн нарийвчлалтай програмыг илрүүлж байгааг харуулсан болно.

Зохиогч(ид): Н.Угтахбаяр, Б.Өсөхбаяр
"Халдлага илрүүлэх хосолмол загварыг юмсын интернэтийн сүлжээнд ашиглах нь" MONGOLIAN JOURNAL OF ENGINEERING AND APPLIED SCIENCES, vol. 2022, pp. 1-7, 2022-5-23

https://journal.num.edu.mn

Хураангуй

Юмсын интернэтийн хэрэглээ, төрөл, үйлдвэрлэгчид сүүлийн жилүүдэд асар хурдацтай нэмэгдэж буйтай холбоотойгоор халдлагын тоо тодорхой хэмжээнд тасралтгүй нэмэгдэж буйг олон эх сурвалж дурьдаж байна. Үүнээс гадна энгийн хэрэглэгч болон үйлдвэрийн түвшинд ашиглагдаж буй энэхүү төхөөрөмжүүд нь ихэнх тохиолдолд интернэт сүлжээнд холбогдон ашиглагдаж байна. Иймээс халдлагын бай болох, хохирол учрах цар хүрээ нь уламжлалт сүлжээнээс дутахгүй өндөр байгаа юм. Аюулгүй байдлын мэргэ- жилтнүүдийн хувьд халдлагыг судлан шинжлэх нь цаг хугацааны хувьд хязгаарлагдмал, шинээр гарах халдлагын төрөл олон болох бүрд улам хүндрэлтэй болж байна. Халдлагыг судлах, таньж илрүүлэх энэ- хүү хүндрэлтэй байдлыг тодорхой түвшинд эерэг үр дүнтэй даван туулахад гажигт суурилсан системүүд ашиглах нь үр дүнтэй гэдэг талаар олон судлаачдын бүтээлүүд байна. Гажигт суурилсан халдлага илрүү- лэх системийг дангаар нь ашиглах нь тодорхой түвшний үр дүнтэй хэдий ч сигнатурт суурилсан халдлага илрүүлэх систем нь өндөр үр дүнтэй хэвээр байсаар байгаа тул эдгээрийг хослуулан хэрэглэх замаар халд- лага илрүүлэх хосолмол систем бий болгох боломжтой гэж үзэн зэрэгцээ ажиллагаа бүхий загварыг энэхүү судалгааны ажлаар санал болгож байна.

Зохиогч(ид): Б.Моломжамц, Б.Өсөхбаяр, Н.Угтахбаяр
"Квантын санамсаргүй түлхүүр дамжуулалтын В92 ба SARG04 протоколуудыг симуляцийн орчинд харьцуулах", Монголын Мэдээллийн Технологи эрдэм шинжилгээний хурал, 2022-5-13, vol. 2022, pp. 59-62

Хураангуй

Класик болон квант компьютерүүдийн аюулгүй байдлыг сайжруулах зорилгоор квант дамжуулалд тэсвэртэй алгоритмуудыг бэлтгэхэд чиглэсэн арга барилыг пост квант криптографитай холбон авч үздэг. Пост квант криптографийн хамгийн дэвшилтэт сэдэв бол квантын санамсаргүй түлхүүр дамжуулалт (КСТД) бөгөөд нууц түлхүүр үүсгэх, түүний аюулгүй байдлыг хангахын тулд квант механикийн үндсэн зарчмуудыг ашигладаг. Энэ өгүүлэлд В92 ба SARG04 гэсэн хоёр квантын санамсаргүй түлхүүр дамжуулалтын протоколуудыг симуляцийн орчинд харьцуулж, санамсаргүй түлхүүр дамжуулалтын алдааны хурдыг үнэлсэн болно. Харьцуулалтад фотоны тоог хуваах халдлага, цацраг хуваах халдлага, мэдээллийг дундаас нь өөрчлөх халдлага, төлөвийн тоо, төлөв бүрийн магадлал, туйлшрах байдал, хуурмаг мужууд, нийтийн сувгууд, Белийн тэгш бус байдал болон санамсаргүй түлхүүр дамжуулалтын алдааны хурд зэрэг шалгууруудыг хамруулсан. Туршилтын үр дүнгээс харахад В92 ба SARG04 протокол нь халдлагуудын эсрэг В92 протоколоос илүү найдвартай байгаа нь тодорхой байгаа боловч уг протоколын кубитийн алдааны хурд В92 проколын кубитийн алдааны хурднаас их байна.

Зохиогч(ид): Н.Угтахбаяр, Б.Өсөхбаяр
"Сүлжээний аюулгүй байдал хичээлд идэвхтэй сургалтын арга ашигласан жишээ, үр дүн", Монголын Мэдээллийн Технологи эрдэм шинжилгээний хурал, 2022-5-13, vol. 2022, pp. 14-18

Хураангуй

Олон улсын цахилгаан холбооны байгууллагаас дэлхийн улс орнуудын цахим аюулгүй байдлыг үнэлж эрэмбэ тогтоодог бөгөөд Монгол улсын хувьд 2020 оны байдлаар уг үнэлгээнд хамрагдсан 194 улсаас 120-р байранд орсон байна. Энэхүү үнэлгээний тодорхой шалгуур нь МАБ-ын сургалт байдаг тул түүний нэг хэсэг болох сүлжээний аюулгүй байдлын сургалтын тогтолцоог бэхжүүлэх, ойлголтыг нэмэгдүүлэхэд сургалтын шинэ арга, хэрэгсэл ашиглах нь чухал бөгөөд оновчтой цахим тоглоом ашиглан сургалтын агуулгыг баяжуулах нь нэн чухал гэж үзлээ. Уг судалгааны ажлаар кибер аюулгүй байдлын нэг хэсэг болох сүлжээний аюулгүй байдлын сургалтыг сайжруулах боломжийг эрэлхийлэх, оюутан, төгсөгчдийн ур чадварыг сайжруулах боломжийг эрэлхийлэх зорилгоор МУИС-ийн “Компьютерийн сүлжээний аюулгүй байдал” 3 багц цагийн хичээлийн лабораторын сургалтад идэвхтэй сургалтын аргын нэг болох тоглоомын аргачлал ашигласан үр дүнг танилцуулна. Уг судалгааны үр дүнгээр тухайн хичээлд ашигласан хэрэгсэл нь хичээлийг сонгон суралцсан оюутнуудын сургалтын амжилтад шууд нөлөөлхөөс гадна оюутнууд хичээлдээ илүү идэвхтэй оролцсон нь тухайн ангиас авсан сэтгэл ханамжийн судалгаа болон МУИС-ийн сургалтын системийн судалгааны үр дүнгээр баталгаажиж байна.

Зохиогч(ид): Б.Өсөхбаяр, Б.Цолмонтамир, Н.Угтахбаяр
"ВЕБИЙН АЮУЛГҮЙ БАЙДЛЫН ШИНЖИЛГЭЭНИЙ СИСТЕМИЙН ХӨГЖҮҮЛЭЛТ" MONGOLIAN JOURNAL OF ENGINEERING AND APPLIED SCIENCES, vol. 3, no. 1, pp. 19–24, 2021-12-3

https://journal.num.edu.mn/EAS

Хураангуй

Веб системд суурилсан програм хангамж, үйлчилгээний тоо сүүлийн жилүүдэд асар хурдацтай нэмэгдэж байна. Энэхүү хурдтай өсөлтөөс үүдэн вебийн аюулгүй байдал нь бүрэн хангагдаагүй системүүд нэмэгдэх болж, түүний хирээр вебийн эмзэг байдалд тулгуурласан халдлага дайралтууд улам бүр ихсэж байна. Вебийн аюулгүй байдлыг хамгаалахтай холбоотой арга хэрэгсэл ашиглаагүй, аюулгүй байдлыг хангах хангалттай мэдлэггүй хүн программын кодыг бичсэн, баталгаажуулалт байхгүй эсвэл баталгаажуулалтын арга, аргачлал, хэрэглээний алдаа зэрэг олон шалтгаанаас вебийн эмзэг байдал үүсэж байна. Энэ алдаа дутагдлыг багасгаж, веб системийн аюулгүй байдлыг сайжруулах замаар хэрэглэгч болон мэдээллийн аюулгүй байдлыг хангах хэрэгцээ шаардлага зайлшгүй урган гарч ирж байна. Бид энэ судалгааны ажлаар вебийн эмзэг байдлыг тодорхойлох системийн хөгжүүлэлтийг хийж гүйцэтгэсэн. Энэхүү систем нь вебийн эмзэг байдлыг илрүүлэх wapiti, w3af, ZAP, Vega зэрэг бусад програмуудтай харьцуулахад ажиллагааны хувьд ойлгомжтой, хялбар, бүтцийн хувьд энгийн, бусад системүүдтэй интеграц хийх боломжтой, нээлттэй эх кодтой, цаашид нэмж хөгжүүлэх боломжтой, түгээмэл хэрэглэгддэг програмчлалын пайтон хэлийг ашигласан, график интерфейс бүхий цогц систем юм. Судалгааны үр дүнгээс харахад бидний боловсруулсан систем үр дүнгээрээ бусад төстэй системүүдтэй ижил түвшинд ажиллаж, вебийн эмзэг байдлыг тодорхойлох боломжтой байна.

Зохиогч(ид): Д.Баттулга, Ш.Д, Б.Өсөхбаяр
"5G СҮЛЖЭЭН ДЭХ ТАРХСАН ХӨДӨЛГӨӨНТ БАЙДЛЫН УДИРДЛАГАД ЗОРИУЛСАН ХЭРЭГЛЭГЧИЙН БАТАЛГААЖУУЛАХ МЕХАНИЗМТАЙ ХЭНДОВР" MONGOLIAN JOURNAL OF ENGINEERING AND APPLIED SCIENCES, vol. 3, no. 1, pp. 7-18, 2021-9-1

https://journal.num.edu.mn/EAS/article/view/35

Хураангуй

Мобайл сүлжээний үндсэн үүрэг нь яриа дамжуулахаас өгөгдөл дамжуулах болон өөрчлөгдөж байна. 5Gсүлжээ нь хөдөлгөөнт хэрэглэгчийг өндөр хурдны интернетээр хангах үндсэн зорилготой юм. Тэгвэл мо-байл сүлжээнд хэрэглэгчийн хөдөлгөөнийг хянах үүрэгтэй нэгж нь интернет үйлчилгээний тасралтгүй,найдвартай байдлыг хангах чухал үүрэгтэй юм. 5G сүлжээний стандартад тархсан хөдөлгөөнт байдлынудирдлага багтсан боловч хэрэглэгчийн баталгаажуулах механизмгүйгээрээ сул талтай байна. Энэхүү су-далгааны ажлаар бид хөдөлгөөнт байдлын удирдлагад хэрэглэгчийг баталгаажуулахад хэш функц ашиг-лах сайжруулалт хийснээ танилцуулсан. Энэхүү хэрэглэгчийг баталгаажуулах үйлдэл нь сүлжээн дэхсистемийн түвшний халдлагуудаас хамгаалах үндсэн зорилготой юм. Мөн энэхүү ажлаараа туршилтынорчин зохион байгуулж санал болгож байгаа сайжруулалт болон боломжит баталгаажуулалтын шийд-лүүдтэй харьцуулалт хийж үр дүнг тайлагнав. Үр дүнгээс, бидний сайжруулалт хэндоврын хоцролтыгихэсгэх боловч пакетын алдагдал багасгаж, хөнөөлт анкөртай үед алдаа бага гаргаж байгаа сайн талтайбайна.

Зохиогч(ид): Н.Угтахбаяр, Б.Өсөхбаяр, П.Болд
"Юмсын интернэтийн хөдөлгөгчид чиглэсэн халдлагыг машин сургалтын алгоритм ашиглан илрүүлэх нь " MONGOLIAN JOURNAL OF ENGINEERING AND APPLIED SCIENCES, vol. 542, no. 2, pp. 27-32 , 2021-2-1

http://seas.num.edu.mn/

Хураангуй

Юмсын интернэтийн хэрэглээ асар хурдацтай нэмэгдэх хирээр тухайн төхөөрөмжид чиглэсэн халдлагууд мөн адил өсөж байна. Халдлагын тоо өсөхөөс гадна халдлага амжилттай болох магадлал улам бүр нэмэгдэж буй нь өнөөдрийн байдлаар IP сүлжээний орчинд ашиглагдаж буй аюулгүй байдлын шийдэл, технологиудыг юмсын интернэтийн орчинд ашиглах боломж хомс байгаатай холбоотой. Үүнээс гадна олон хувь борлуулагдаж буй төхөөрөмжүүдэд чиглэсэн халдлага тасралтгүй гарсаар байх нь зайлшгүй болж байна. Энэхүү судалгааны ажлын хүрээнд андройд утас, лед гэрэл, температурын сенсор, Apple-ийн ухаалаг цаг зэргийн өгөгдөлд тулгуурлан халдлага илрүүлэх туршилтыг хийж гүйцэтгэсэн бөгөөд юмсын интернэтийн төхөөрөмжийн төрлөөс хамаарч аюулгүй байдлын ялгаатай шийдлүүд хэрэглэх хэрэгтэй гэж үзсэн.

Зохиогч(ид): Н.Угтахбаяр, Б.Өсөхбаяр
"Юмсын интернэтийн аюулгүй байдалд машин сургалтын алгоритм ашиглах нь", Монголын Мэдээллийн Технологи эрдэм шинжилгээний хурал, 2020-11-27, vol. 2020, pp. 52-55

Хураангуй

Юмсын интернэт нь дараа үеийн сүлжээний гол хэсгүүдийн нэг болж буй бөгөөд энэхүү дэд бүтцийг ашиглан өгөгдлийг хүлээн авах, боловсруулах, дамжуулах зэрэг бүхий л үйлдлүүд хийгдэж байна. Сүүлийн жилүүдэд ухаалаг төхөөрөмжийн хэрэглээ хурдацтай нэмэгдэж буйтай холбоотойгоор түүнд чиглэсэн халдлагын тоо асар хурдацтай өсөж байна. Энэхүү судалгааны ажлын хүрээнд нээлттэй эхийн програм хангамж болон одоогоор мэдэгдэж буй халдлагын мэдээлэл дээр тулгуурлан шинэ төрлийн халдлагыг илрүүлэхэд машин сургалтыг юмсын интернэтийн орчинд хэрэгжүүлэх туршилтыг хийж гүйцэтгэсэн.

Зохиогч(ид): Б.Өсөхбаяр
"Инженерчлэлийн эдийн засаг", 2019-12-25

Зохиогч(ид): Б.Өсөхбаяр
"A Hybrid Model for Anomaly Based Intrusion Detection System", FITAT, 2019-7-19, vol. 2019, pp. 1-7

Хураангуй

Abstract. Since last few years, evolution of anomaly-based intrusion detection system (IDS), improving detection accuracy and training data preprocessing have been getting specifically important to the researchers of this field. In some cases, signature-based system is quick in identifying attacks from anomaly systems. In this work, authors have applied preprocessing in KDD 99 and have collected dataset using information gain. Authors have named collected dataset NUM15 as some of the features and redundant data are beside the point which decreases processing time and performance of IDS. After that Naive Bayes and Snort are used to classify the compression results and training the machine in parallel model. This hybrid model combines anomaly and signature detection that can accomplish detection of network anomaly. The results show that the proposed hybrid model can increase the accuracy and can detect novel intrusions

Зохиогч(ид): Б.Өсөхбаяр
"A Hybrid Model for Anomaly based Intrusion Detection System", FITAT, 2019-7-19, vol. 2019, pp. 1-7

Хураангуй

Since last few years, evolution of anomaly-based intrusion detection system (IDS), improving detection accuracy and training data preprocessing have been getting specifically important to the researchers of this field. In some cases, signature-based system is quick in identifying attacks from anomaly systems. In this work, authors have applied preprocessing in KDD 99 and have collected dataset using information gain. Authors have named collected dataset NUM15 as some of the features and redundant data are beside the point which decreases processing time and performance of IDS. After that Naive Bayes and Snort are used to classify the compression results and training the machine in parallel model. This hybrid model combines anomaly and signature detection that can accomplish detection of network anomaly. The results show that the proposed hybrid model can increase the accuracy and can detect novel intrusions.

Зохиогч(ид): Н.Угтахбаяр, Б.Өсөхбаяр
"A Hybrid Model for Anomaly-Based Intrusion Detection System", FITAT, Хятад, 2019-7-18, vol. 157, pp. 419-431

Хураангуй

Anomaly-based systems have become critical to the fields of information technology. Since last few years, evolution of anomaly-based intrusion detection system (IDS), improving detection accuracy, and training data preprocessing have been getting specifically important to the researchers of this field. In previous years, a lot have been discussed on the problems in using anomaly-based and hybrid IDSs. Anomaly-based approach is comparatively efficient from signature-based in novel attacks on computer network. However, in some cases, signature-based system is quick in identifying attacks from anomaly systems. In this work, authors have applied preprocessing in KDD 99 and have collected dataset using information gain. Authors have named collected dataset NUM15 as some of the features and redundant data are beside the point which decreases processing time and performance of IDS. After that, naive Bayes and Snort are used to classify the compression results and training the machine in parallel model. This hybrid model combines anomaly and signature detection that can accomplish detection of network anomaly. The results show that the proposed hybrid model can increase the accuracy and can detect novel intrusions.

Зохиогч(ид): Б.Өсөхбаяр
"Web analysis", International Conference on Applied Sciences and Engineering, 2019-4-5, vol. 1, pp. 585-588

Хураангуй

By doing risk assessment on the official web page of organization is having the advantage of preventing for losing that organization's own information. Therefore, web-risk assessment is one of the urgent issues. To study this issue, we have done an extraction of OWASP test criteria for web interface vulnerability of chosen Kali linux operation system. The vulnerability of the web page was determined by using CVSS evaluation method.

Зохиогч(ид): Б.Өсөхбаяр
"Web analysis", International Conference on Applied Sciences and Engineering, 2019-4-5, vol. 1, pp. 585-588

Хураангуй

By doing risk assessment on the official web page of organization is having the advantage of preventing for losing that organization's own information. Therefore, web-risk assessment is one of the urgent issues. To study this issue, we have done an extraction of OWASP test criteria for web interface vulnerability of chosen Kali linux operation system. The vulnerability of the web page was determined by using CVSS evaluation method.

Зохиогч(ид): Н.Угтахбаяр, Б.Өсөхбаяр, Ж.Нямжав
"A study on Intrusion detection datasets using bayes net", FITAT, 2018-6-28, vol. 2018, pp. 54-57

Хураангуй

Intrusion Detection Systems has become crucial in computer network security. In the recent years, data mining and machine learning algorithms have been used by researchers in the intrusion detection with significance on improving the accuracy of the classifiers. In this paper, we present the relevance of the feature set in NUM15 and KDD99 datasets to classify packets into an attack and normal traffic. The result illustrates that the NUM15’s 10 features were more appropriate than the KDD 99 datasets features for detecting attacks with the trained module of Bayes Net classifier. The experiment is conducted using Bayes Net algorithm in the Weka data mining tool.

Зохиогч(ид): Н.Угтахбаяр, Б.Өсөхбаяр, Ж.Нямжав
"A Study on Intrusion Detection Datasets Using Bayes Net", FITAT, 2018-6-28, vol. 2018, pp. 54-57

Хураангуй

Intrusion Detection Systems has become crucial in computer network security. In the recent years, data mining and machine learning algorithms have been used by researchers in the intrusion detection with significance on improving the accuracy of the classifiers. In this paper, we present the relevance of the feature set in NUM15 and KDD99 datasets to classify packets into an attack and normal traffic. The result illustrates that the NUM15’s 10 features were more appropriate than the KDD 99 datasets features for detecting attacks with the trained module of Bayes Net classifier. The experiment is conducted using Bayes Net algorithm in the Weka data mining tool.