Intrusion Detection Using Classification Techniques in Data Mining

Main Article Content

Phadung Nanaumphai

Abstract

The purposes of the research were 1) to develop intrusion detection model and 2) to compare the effectiveness of intrusion detection model. The tools used in classification are WEKA. using four classification techniques including Decision table, Naïve Bayes, RIPPER and PART decision list in data mining. In this thesis, the knowledge database “KDD Cup’99” is used. 10-fold cross validation is employed to divided data into training and testing sets. The statistics used were the percentage, Precision, Recall and F-Measure


            The research findings showed that 1) RIPPER has highest precision which is up to 99.00% Then, PART decision list has precision which is up to 98.20%. Follow by Decision Table has highest precision which is up to 97.50%. The lowest precision is Naïve Bayes 49.40%. 2) The Comparative analysis of intrusion detection model showed that RIPPER model has highest average significantly.

Downloads

Download data is not yet available.

Article Details

How to Cite
Nanaumphai, P. (2019). Intrusion Detection Using Classification Techniques in Data Mining. Journal of Information Technology Management and Innovation, 6(2), 111-118. Retrieved from https://ph02.tci-thaijo.org/index.php/itm-journal/article/view/201116
Section
บทความวิจัย

References

[1] สำนักงานสถิติแห่งชาติกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม. (2561). การสำรวจการมีการใช้เทคโนโลยีสารสนเทศและการสื่อสารในครัวเรือน. สืบค้นจาก http://www.nso.go.th/sites/2014/DocLib13/ด้านICT/เทคโนโลยีในครัวเรือน/2561/ict61-CompleteReport-Q1.pdf
[2] เอกสิทธิ์ พัชรวงศ์ศักดา. (2556). คู่มือการใช้งาน Weka Explorer เบื้องต้น. กรุงเทพฯ: เอเชียดิจิตอลการพิมพ์.
[3] ธนกร มีหินกอง และประสงค์ ปราณีตพลกรัง. (2555). ระบบตรวจหาการบุกรุก. กรุงเทพฯ: สถาบันวิทยาการสารสนเทศ มหาวิทยาลัยศรีปทุม.

[4] ธนาวุฒิ เอื้อชัยกุล. (2551). การสร้างชุดคำสั่งบีเพลสำหรับกฎธุรกิจจากตารางการตัดสินใจ. (วิทยานิพนธ์ปริญญามหาบัณฑิต)
จุฬาลงกรณ์มหาวิทยาลัย: กรุงเทพฯ.
[5] เอกสิทธิ์ พัชรวงศ์ศักดา. (2557). An Introduction to Data Mining Techniques. กรุงเทพฯ: เอเชียดิจิตอลการพิมพ์.
[6] Anil Rajput. (2011). J48 and JRIP Rules for E-Governance Data. International Journal of Computer Science and Security, (5).
[7] Frank Eibe & Witten H. Ian. (1998). Generating Accurate Rule Sets Without Global Optimization.
(the Fifteenth International Conference on Machine Learning).
[8] KDD Cup. (1999). Data. Retrieved from http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html
[9] อรนุช พันโท และมนต์ชัย เทียนทอง. (2557). การเปรียบเทียบประสิทธิภาพการจำแนกรูปแบบการเรียนรู้ VARK ด้วยเทคนิค
เหมืองข้อมูล. วารสารเทคโนโลยีอุตสาหกรรม มหาวิทยาลัยราชภัฏอุบลราชธานี, 4(1), pp. 1-11.
[10] ปรีชา สมหวัง และศิริวัฒน์ โทศิริกุล. (2553). ระบบตรวจจับการใช้งานคอมพิวเตอร์ในทางที่ผิด. National Conference on
Information Technology, NCIT2010. pp. 409-414.
[11] ปวีณา ชัยวนารมย์. (2558). การพัฒนาแบบจำลองเพื่อพยากรณ์การเกิดความเครียดในหลายระดับด้วยเทคนิคการทำเหมือง
ข้อมูล. (รายงานการวิจัย). กรุงเทพฯ: มหาวิทยาลัยเทคโนโลยีราชมงคลรัตนโกสินทร์.
[12] ณัฐวุฒิ ปั้นรูป และอัฐพร กิ่งบู. (2558). Data Classification by K-Means and Multi-Class SVM for Intrusion Detection
System. National Conference on Information Technology, 7.
[13] ธนกร มีหินกอง. (2558). สถาปัตยกรรมความรู้ด้านความมั่นคงปลอดภัยไซเบอร์เพื่อสนับสนุนระบบตรวจหาการบุกรุกแบบ
ปรับตัวด้วยเทคนิคกฎความสัมพันธ์. วารสารวิชาการพระจอมเกล้าพระนครเหนือ, 25(2), 277-288.
[14] ไพชยนต์ คงไชย. (2557). การพัฒนาขั้นตอนวิธีเพื่อจำแนกประเภทข้อมูลด้วยกฎความสัมพันธ์แบบคลุมเครือที่กะทัดรัด.
(วิทยานิพนธ์ปริญญาดุษฎีบัณฑิต) มหาวิทยาลัยเทคโนโลยีสุรนารี, นครราชสีมา.