8 results on '"Imamverdiyev, Y."'
Search Results
2. AN IMPROVED ENSEMBLE APPROACH FOR DOS ATTACKS DETECTION
- Author
-
Alguliyev, R. M., Aliguliyev, R. M., Imamverdiyev, Y. N., and Sukhostat, L. V.
- Subjects
ComputingMethodologies_PATTERNRECOGNITION ,network security ,network attacks ,DoS ,classification ,ensemble of classifiers ,Big data - Abstract
Context. The task of using the ensemble of classifiers to detect DoS attacks in large arrays of network traffic data is solved to withstandattacks on the network.Objective of this paper is to build an ensemble of classifiers that surpasses single classifiers in terms of accuracy.Method. To achieve the formulated goal an algorithm, that indicates the probability of belonging to certain classes, which return avector of classification scores for each point, is proposed. The peculiarity of the proposed approach is that for each point from the dataset,the predicted class label corresponds to the maximum value among all scores obtained by classification methods for a given point. Asclassifiers, decision trees, k-nearest neighbors algorithm, support vector machines with various kernel functions, and naпve Bayes areconsidered. A comparative analysis of the proposed approach with single classifiers is considered using the following metrics: accuracy,precision, recall, and F-measure.Results. The experiments have been performed in R 3.4.1 on the NSL-KDD dataset of network attacks, which was divided into threeclasses (DoS, normal network behavior and other types of attack).Conclusions. The conducted experiments have confirmed the efficiency of the proposed approach. The most accurate result showedan ensemble of five classifiers. The development of techniques for attacks detection based on an ensemble of classifiers avoids the problems inherent in most approaches since it is capable of detecting both known and new attacks with high accuracy. It can be concluded that the proposed approach for network attacks detection is of practical significance. In order to further study the attacks detection in networktraffic, studies will be performed on real Big data sets.
- Published
- 2018
3. NETWORK TRAFFIC ANOMALIES DETECTION BASED ON INFORMATIVE FEATURES
- Author
-
Imamverdiyev, Y. N. and Sukhostat, L. V.
- Subjects
Network attacks ,feature informativeness ,random forest ,Firefly algorithm ,NSL-KDD ,Сетевые атаки ,информативность признаков ,случайный лес ,алгоритм Firefly ,Мережеві атаки ,інформативність ознак ,випадковий ліс - Abstract
Актуальность. Решена актуальная задача оценки информативности признаков данных большой размерности. Объектом исследования являлся сетевой трафик.Цель работы – анализ данных сетевого трафика на предмет информативности для выявления аномалий в сетевом трафике с целью сокращения пространства признаков.Метод. Предложен подход для оценки информативности признаков данных большой размерности, обеспечивающий повышение точности выявления аномалий в сетевом трафике и существенно увеличивающий скорость работы алгоритмов классификации. Проанализированы особенности алгоритмов случайного леса и Firefly. В работе для отбора признаков предложен подход на основе интеграции данных алгоритмов. Признаки сортируются в порядке убывания оценки их важности, наименее информативные не рассматриваются. В качестве классификаторов были рассмотрены деревья решений, наивный Байес, Байесовский классификатор, аддитивная логистическая регрессия и метод к-ближайших соседей. Результаты классификации были оценены с использованием пяти метрик: вероятности истинно-положительных и ложно-положительных результатов, F-меры, мер точности и полноты. Результаты. Эксперименты были проведены в среде Matlab 2016a, где был реализован предложенный алгоритм на наборе данных NSL-KDD. Наилучшие результаты классификации для отобранных признаков были получены методом к-ближайших соседей.Выводы. Проведенные эксперименты подтвердили работоспособность предложенного подхода, что позволяет рекомендовать его для применения на практике при оценке информативности с целью сокращения пространства признаков и повышения скорости работы алгоритмов классификации. Кроме того, в целях дальнейшего изучения эффективности обнаружения аномалий в сетевом трафике, будет использован набор реальных данных., Актуальність. Вирішено актуальне завдання оцінки інформативності ознак даних великої розмірності. Об’єктом дослідження був мережевий трафік.Мета роботи – аналіз даних мережевого трафіку на предмет інформативності для виявлення аномалій в мережевому трафіку з метою скорочення простору ознак.Метод. Запропоновано підхід для оцінки інформативності ознак даних великої розмірності, що забезпечує підвищення точності виявлення аномалій в мережевому трафіку і істотно збільшує швидкість роботи алгоритмів класифікації. Проаналізовано особливості алгоритмів випадкового лісу і Firefly. В роботі для відбору ознак запропонований підхід на основі інтеграції даних алгоритмів. Ознаки сортуються в порядку убування оцінки їх важливості, найменш інформативні не розглядаються. Як класифікаторів були розглянуті дерева рішень, наївний Байес, Байєсівський класифікатор, аддитивная логістична регресія і метод до найближчих сусідів.Результати класифікації були оцінені з використанням п’яти метрик: ймовірності істинно-позитивних і хибно-позитивних результатів, F-заходи, заходів точності і повноти. Результати. Експерименти були проведені в середовищі Matlab 2016a, де був реалізований запропонований алгоритм на наборі даних NSL-KDD. Найкращі результати класифікації для відібраних ознак були отримані методом к-найближчих сусідів.Висновки. Проведені експерименти підтвердили працездатність запропонованого підходу, що дозволяє рекомендувати його для застосування на практиці при оцінці інформативності з метою скорочення простору ознак і підвищення швидкості роботи алгоритмів класифікації. Крім того, з метою подальшого вивчення ефективності виявлення аномалій в мережевому трафіку, буде використаний набір реальних даних., Context. The urgent task for feature informativeness evaluation of a large amount of data has been solved. The object of the study was a network traffic.Objective is to analyze the data informativeness for network traffic anomalies detection in order to reduce the feature space.Method. The approach for feature informativeness evaluation of a large amount of data is proposed to increase the accuracy of the anomaly detection in network traffic. It also substantially increases the computation speed of the classification algorithms. The characteristics of a random forest and Firefly algorithms are considered. In the paper, an algorithm for feature selection based on the integration of these algorithms is proposed. Features are sorted in descending order according to their importance, the least informative ones are not considered. The decision trees, naive Bayes, Bayesian classifier, additive logistic regression and k-nearest neighbors method are considered as classifiers. The quality of the classification results is estimated using six evaluation metrics: true positive rate, false positive rate, precision, recall, Fmeasure and AUC.Results. The experiments have been performed in the Matlab environment (2016a) on the NSL-KDD data set, using the proposed algorithm. The best classification results for the selected features have been obtained using k-nearest neighbors method.Conclusions. The conducted experiments have confirmed the efficiency of the proposed approach and allow recommending it for practical use in feature informativeness evaluation in order to reduce the feature space and increase the computation speed of the classification algorithms. In addition, in order to further study the effectiveness of anomaly detection in network traffic, a real data set will be used.
- Published
- 2017
4. [Untitled]
- Author
-
Аlguliev, R. M., Imamverdiyev, Y. N., and Nabiyev, B. R.
- Subjects
behavioral profile ,anomalous traffic ,Network traffic ,clustering - Abstract
There are some tools for securing computer networks and optimizing processes. It is known that one of the main causes of the danger in network traffic is the generation of anomalous and non-core traffic. All this, creates an unnecessary load on the computer network, which in turn, reduces the availability of payload on the communication channels. This event is one of those events, which sooner or later may face corporate networks that are not adapted to the rule of behavior. Considering this, to determine the behavior profile of traffic on the network, a special tool has been developed. To determine the behavior profile, the K-means clustering method was applied. The reason for choosing the K-means algorithm is that this method is very fast and simple for solving the clustering problem. Data for analysis is collected in AzScienceNet network environment consisting of more than 5000 IP addresses (individual computers) and this network is also divided into several small subnets. In order to ensure that users privacy is not violated, AzScienceNet is based on user policy and additionally limited data on the identity of users. As a result of the application of the clustering model, certain clusters were formed. Clusters, in the main, form social networks, video resources and scientific and practical resources. The result is obtained for 20 clusters using the bigml.com resource. Most of all, the cluster under consideration consists of scientific and practical resources. The 2nd cluster in turn, these are social networks. The third cluster consists of calls to video resources. Appeal to other clusters is much less.
- Published
- 2017
- Full Text
- View/download PDF
5. NETWORK TRAFFIC ANOMALIES DETECTION BASED ON INFORMATIVE FEATURES
- Author
-
Imamverdiyev, Y. N.; Institute of Information Technology of Azerbaijan National Academy of Sciences, Baku, Sukhostat, L. V.; Institute of Information Technology of Azerbaijan National Academy of Sciences, Baku, Imamverdiyev, Y. N.; Institute of Information Technology of Azerbaijan National Academy of Sciences, Baku, and Sukhostat, L. V.; Institute of Information Technology of Azerbaijan National Academy of Sciences, Baku
- Abstract
Context. The urgent task for feature informativeness evaluation of a large amount of data has been solved. The object of the study was a network traffic.Objective is to analyze the data informativeness for network traffic anomalies detection in order to reduce the feature space.Method. The approach for feature informativeness evaluation of a large amount of data is proposed to increase the accuracy of the anomaly detection in network traffic. It also substantially increases the computation speed of the classification algorithms. The characteristics of a random forest and Firefly algorithms are considered. In the paper, an algorithm for feature selection based on the integration of these algorithms is proposed. Features are sorted in descending order according to their importance, the least informative ones are not considered. The decision trees, naive Bayes, Bayesian classifier, additive logistic regression and k-nearest neighbors method are considered as classifiers. The quality of the classification results is estimated using six evaluation metrics: true positive rate, false positive rate, precision, recall, Fmeasure and AUC.Results. The experiments have been performed in the Matlab environment (2016a) on the NSL-KDD data set, using the proposed algorithm. The best classification results for the selected features have been obtained using k-nearest neighbors method.Conclusions. The conducted experiments have confirmed the efficiency of the proposed approach and allow recommending it for practical use in feature informativeness evaluation in order to reduce the feature space and increase the computation speed of the classification algorithms. In addition, in order to further study the effectiveness of anomaly detection in network traffic, a real data set will be used., Актуальность. Решена актуальная задача оценки информативности признаков данных большой размерности. Объектом исследования являлся сетевой трафик.Цель работы – анализ данных сетевого трафика на предмет информативности для выявления аномалий в сетевом трафике с целью сокращения пространства признаков.Метод. Предложен подход для оценки информативности признаков данных большой размерности, обеспечивающий повышение точности выявления аномалий в сетевом трафике и существенно увеличивающий скорость работы алгоритмов классификации. Проанализированы особенности алгоритмов случайного леса и Firefly. В работе для отбора признаков предложен подход на основе интеграции данных алгоритмов. Признаки сортируются в порядке убывания оценки их важности, наименее информативные не рассматриваются. В качестве классификаторов были рассмотрены деревья решений, наивный Байес, Байесовский классификатор, аддитивная логистическая регрессия и метод к-ближайших соседей. Результаты классификации были оценены с использованием пяти метрик: вероятности истинно-положительных и ложно-положительных результатов, F-меры, мер точности и полноты. Результаты. Эксперименты были проведены в среде Matlab 2016a, где был реализован предложенный алгоритм на наборе данных NSL-KDD. Наилучшие результаты классификации для отобранных признаков были получены методом к-ближайших соседей.Выводы. Проведенные эксперименты подтвердили работоспособность предложенного подхода, что позволяет рекомендовать его для применения на практике при оценке информативности с целью сокращения пространства признаков и повышения скорости работы алгоритмов классификации. Кроме того, в целях дальнейшего изучения эффективности обнаружения аномалий в сетевом трафике, будет использован набор реальных данных., Актуальність. Вирішено актуальне завдання оцінки інформативності ознак даних великої розмірності. Об’єктом дослідження був мережевий трафік.Мета роботи – аналіз даних мережевого трафіку на предмет інформативності для виявлення аномалій в мережевому трафіку з метою скорочення простору ознак.Метод. Запропоновано підхід для оцінки інформативності ознак даних великої розмірності, що забезпечує підвищення точності виявлення аномалій в мережевому трафіку і істотно збільшує швидкість роботи алгоритмів класифікації. Проаналізовано особливості алгоритмів випадкового лісу і Firefly. В роботі для відбору ознак запропонований підхід на основі інтеграції даних алгоритмів. Ознаки сортуються в порядку убування оцінки їх важливості, найменш інформативні не розглядаються. Як класифікаторів були розглянуті дерева рішень, наївний Байес, Байєсівський класифікатор, аддитивная логістична регресія і метод до найближчих сусідів.Результати класифікації були оцінені з використанням п’яти метрик: ймовірності істинно-позитивних і хибно-позитивних результатів, F-заходи, заходів точності і повноти. Результати. Експерименти були проведені в середовищі Matlab 2016a, де був реалізований запропонований алгоритм на наборі даних NSL-KDD. Найкращі результати класифікації для відібраних ознак були отримані методом к-найближчих сусідів.Висновки. Проведені експерименти підтвердили працездатність запропонованого підходу, що дозволяє рекомендувати його для застосування на практиці при оцінці інформативності з метою скорочення простору ознак і підвищення швидкості роботи алгоритмів класифікації. Крім того, з метою подальшого вивчення ефективності виявлення аномалій в мережевому трафіку, буде використаний набір реальних даних.
- Published
- 2017
6. PITCH PERIOD ESTIMATION METHOD USING EMPIRICAL WAVELET TRANSFORM
- Author
-
Imamverdiyev, Y. N., primary and Sukhostat, L. V., additional
- Published
- 2015
- Full Text
- View/download PDF
7. Deep Learning Method for Denial of Service Attack Detection Based on Restricted Boltzmann Machine.
- Author
-
Imamverdiyev Y and Abdullayeva F
- Subjects
- Algorithms, Normal Distribution, Access to Information, Computer Security, Deep Learning
- Abstract
In this article, the application of the deep learning method based on Gaussian-Bernoulli type restricted Boltzmann machine (RBM) to the detection of denial of service (DoS) attacks is considered. To increase the DoS attack detection accuracy, seven additional layers are added between the visible and the hidden layers of the RBM. Accurate results in DoS attack detection are obtained by optimization of the hyperparameters of the proposed deep RBM model. The form of the RBM that allows application of the continuous data is used. In this type of RBM, the probability distribution of the visible layer is replaced by a Gaussian distribution. Comparative analysis of the accuracy of the proposed method with Bernoulli-Bernoulli RBM, Gaussian-Bernoulli RBM, deep belief network type deep learning methods on DoS attack detection is provided. Detection accuracy of the methods is verified on the NSL-KDD data set. Higher accuracy from the proposed multilayer deep Gaussian-Bernoulli type RBM is obtained.
- Published
- 2018
- Full Text
- View/download PDF
8. A Comparative Analysis of Pitch Detection Methods Under the Influence of Different Noise Conditions.
- Author
-
Sukhostat L and Imamverdiyev Y
- Subjects
- Algorithms, Humans, Prospective Studies, Noise, Pitch Perception, Speech Acoustics
- Abstract
Objectives/hypothesis: Pitch is one of the most important components in various speech processing systems. The aim of this study was to evaluate different pitch detection methods in terms of various noise conditions., Study Design: Prospective study., Methods: For evaluation of pitch detection algorithms, time-domain, frequency-domain, and hybrid methods were considered by using Keele and CSTR speech databases. Each of them has its own advantages and disadvantages., Results: Experiments have shown that BaNa method achieves the highest pitch detection accuracy., Conclusions: The development of methods for pitch detection, which are robust to additive noise at different signal-to-noise ratio, is an important field of research with many opportunities for enhancement the modern methods., (Copyright © 2015 The Voice Foundation. Published by Elsevier Inc. All rights reserved.)
- Published
- 2015
- Full Text
- View/download PDF
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.