Web administrators should pay special attention and closely inspect web sessions that correspond to web robots; because the traffic of these autonomous systems occupies the bandwidth, reduces the performance of web servers and in some cases, threaten the security of human users. In this research, we propose a novel fuzzy algorithm based on the decision trees. In order to overcome the curse of dimensionality issue and facilitate the designing of the fuzzy inference system, we use a correlation analysis to eliminate some features. For converting each filtered attribute to a fuzzy variable, a C4.5 decision tree is used. It is worth mentioning that making a decision tree is based on choosing the best feature with the most information gain metric in each level of the tree. Therefore, we can reduce the number of attributes again. Finally, the fuzzy rules are extracted from the C4.5 decision tree and the fuzzy inference model is made.
Fuzzy Inference for Intrusion Detection of Web Robots in Computer Networks (Persian)
1. See discussions, stats, and author profiles for this publication at: https://www.researchgate.net/publication/281650920
Mahdieh Zabihi-7th OperatingResearch
Data · September 2015
DOI: 10.13140/RG.2.1.3958.5764
CITATIONS
0
READS
18
2 authors:
Some of the authors of this publication are also working on these related projects:
Stock Market Prediction (SMP) View project
Web mining View project
Mahdieh Zabihimayvan
Wright State University
15 PUBLICATIONS 23 CITATIONS
SEE PROFILE
Majid Vafaei Jahan
Islamic Azad University Mashhad Branch
73 PUBLICATIONS 120 CITATIONS
SEE PROFILE
All content following this page was uploaded by Mahdieh Zabihimayvan on 11 September 2015.
The user has requested enhancement of the downloaded file.
4. نشانيدبيرخانه:،سوناى دانشگاه ،سوناىدانشکدهرياضيعلوم و آهار ،کاهپيوتر
پستترونيکيالک:Or2014@mail.semnan.ac.ir،پايگاهنتيرايتن:Or2014.semnan.ac.i،تلفن:3354061-0231
نيمتهفسنارفنکنيبيللملانمجن
اينارياقيقحترداتيلمع
24و25ارديبهشت1393–سوناى دانشگاه
n
یک از درخواست دو بین حدآستانهنشست:30دقیقه
نشست یک
1 2
{ , ,..., }n
R r r r
1 1
,{ | , }i
m m
i i i
i i
sS s R s R s
0 s is Human
: {0,1}, ( )
1 s is Robot
i
i
i
f S f s
روبات تشخیص مساله تعریفوب
•R:ِهجوَػزرذَاستّایهَجَززرفایلثثتٍقایغ.
•S:ِهجوَػًطستّایهَجَز.
•F:تؼییي تاتغًطست ّر ًَع ُکٌٌس
2/16
5. نشانيدبيرخانه:،سوناى دانشگاه ،سوناىدانشکدهرياضيعلوم و آهار ،کاهپيوتر
پستترونيکيالک:Or2014@mail.semnan.ac.ir،پايگاهنتيرايتن:Or2014.semnan.ac.i،تلفن:3354061-0231
نيمتهفسنارفنکنيبيللملانمجن
اينارياقيقحترداتيلمع
24و25ارديبهشت1393–سوناى دانشگاه
رایج فرمت در درخواست هر ترای ضذه ثثت اطالعات:
Client IP
Date/time of request
Complete Request String
Response HTTP Status
Response Size(Bytes)
Referrer string
User agent Field
3/16
7. نشانيدبيرخانه:،سوناى دانشگاه ،سوناىدانشکدهرياضيعلوم و آهار ،کاهپيوتر
پستترونيکيالک:Or2014@mail.semnan.ac.ir،پايگاهنتيرايتن:Or2014.semnan.ac.i،تلفن:3354061-0231
نيمتهفسنارفنکنيبيللملانمجن
اينارياقيقحترداتيلمع
24و25ارديبهشت1393–سوناى دانشگاه
Input: A, Adjacency matrix
Initialize M to MG, the canonical
transition matrix M:= MG:= (A+I) D-1
Yes
Output clusters
No
Expand: M := M*M
Inflate: M := M.^r (r usually
2), renormalize columns
Prune
Converged?
مارکوف تنذی خوضه الگوریتم
:(MCL)
Enhances flow to well-connected
nodes as well as to new nodes.
Increases inequality in each
column. “Rich get richer, poor
get poorer.”
Saves memory by removing
entries close to zero.
: k L k L
r R R
1
( ) ( ) / ( )
k
r r
r pq pq iq
i
M M M
5/16
10. نشانيدبيرخانه:،سوناى دانشگاه ،سوناىدانشکدهرياضيعلوم و آهار ،کاهپيوتر
پستترونيکيالک:Or2014@mail.semnan.ac.ir،پايگاهنتيرايتن:Or2014.semnan.ac.i،تلفن:3354061-0231
نيمتهفسنارفنکنيبيللملانمجن
اينارياقيقحترداتيلمع
24و25ارديبهشت1393–سوناى دانشگاه
min
' ( max min ) min
max min
v
Av new new new
A A A
A A
. 1( , )
2 2( ) ( )
1 1
n
A B
i iA B iCosSimilarity A B
A B n n
A B
i i
i i
پردازش پیص فاز ترای پیطنهادی الگوریتم(ادامه):
ُتاز ِت ّا ِذصیص هقازیر سازی ًرهال[1ٍ0:]
کسیٌَسی ضثاّت ِراتغ:
هرتلف ّای ًطست تیي حاصل ضثاّت هاتریس:
•هاتریس ایي زر
•m:تراترًطست تؼسازهَجَز ّای
11 1
1
a a
m
M
Similarity
a a
m mm m m
1,ii ij jia a a
8/16
12. نشانيدبيرخانه:،سوناى دانشگاه ،سوناىدانشکدهرياضيعلوم و آهار ،کاهپيوتر
پستترونيکيالک:Or2014@mail.semnan.ac.ir،پايگاهنتيرايتن:Or2014.semnan.ac.i،تلفن:3354061-0231
نيمتهفسنارفنکنيبيللملانمجن
اينارياقيقحترداتيلمع
24و25ارديبهشت1393–سوناى دانشگاه
•استاًسارز هؼیار از اًحراف:ضاذصیهتغیر یک هقازیر پراکٌسگی هیساى تؼییي ترای آهاری
آى هیاًگیي ِت ًسثت تصازفیّا
1. Repeat
2. Expand by taking the 𝐞𝐭𝐡
power of the
matrix.
3. for each column C of the resulting matrix do
4. Compute the µ and δ of C.
5. for each element k of C do
6. if (k < µ - δ) then
7. Assign 0 to k.
8. end;
9. end;
10. end;
تنذی خوضه فاز ترای پیطنهادی الگوریتم:
ّرسهقازیرّرستَىتراساس
اذتالفهیاًگیيٍاًحرافاز
هؼیارهقازیرهَجَززرّرستَى
هاتریسهیاًیتؼسازاػوال
ػولگرتسظ
10/16
13. نشانيدبيرخانه:،سوناى دانشگاه ،سوناىدانشکدهرياضيعلوم و آهار ،کاهپيوتر
پستترونيکيالک:Or2014@mail.semnan.ac.ir،پايگاهنتيرايتن:Or2014.semnan.ac.i،تلفن:3354061-0231
نيمتهفسنارفنکنيبيللملانمجن
اينارياقيقحترداتيلمع
24و25ارديبهشت1393–سوناى دانشگاه
نهایی های خوضه ناظر تا ارزیاتی نتایج:
ضاهل ٍب پارس سایت ٍقایغ ثثت فایل از ُاستفاز2422ًطست(1055ٍ اًساى1367رٍتات)
TP TN
RI
TP TN FP FN
( , )
ij
j
n
precision i j
n
Re ( , )
ij
i
n
call i j
n
𝐹1 =
2 × 𝑝𝑟𝑒𝑐𝑖𝑠𝑖𝑜𝑛 × 𝑟𝑒𝑐𝑎𝑙𝑙
𝑝𝑟𝑒𝑐𝑖𝑠𝑖𝑜𝑛 + 𝑟𝑒𝑐𝑎𝑙𝑙
ِذَض زر زرست تصویوات تؼسازتٌسی
ًًَِو تؼسازِزست ّایiِذَض زرjِذَض اػضای تؼساز ِتj
ًًَِو تؼسازِزست ّایiِذَض زرjتؼساز ِتترچسة تا اػضا کلi
11/16