مقایسه و ارزیابی تاثیر رویکردهای یادگیری و روش های استخراج ویژگی در کارایی سیستم های تشخیص ناهنجاری های شبکه

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 747

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CCCI08_060

تاریخ نمایه سازی: 14 دی 1394

چکیده مقاله:

امروزه نیاز به استفاده از ارتباطات شبکه ای نقش مهمی را در پیش برد اهداف زیرساخت های حیاتی کشور ایفا می کند. اما آسیب پذیری های ناشی ازضعف امنیتی شبکه و همچنین فقدان برنامه های امنیتی مناسب در شناسایی حملات جدید، موجب لطمه های جبران ناپذیری بر این حوزه خواهد شد . بههمین دلیل اهمیت تشخیص نفوذ، یکی از مهمترین موضاعات مورد بحث در زمینه ی شبکه های تجاری و شخصی، به عنوان یکی از مهمترین نیازها برای جلوگیری از دسترسی های نامتعارف و یا انواع حملات به شبکه به شمار می رود. در تحقیقات اخیر، استفاده از روش های یادگیری ماشین ه دلیل توانایی ذاتی آنها در کشف حملات جدید در رویکرد مبتنی بر تشخیص ناهنجاری مورد بررسی قرار گرفته است. در این روش ها به کارگیری روش یادگیری مناسب و استخراج ویژگی های مهم از داده های ورودی از اهمیت بالایی برخوردار است. اگر چه پژوهش هایی در این زمینه صورت گرفته است ولی هیچ یک از آنها 1- به مقایسه ی کارایی روش های یادگیری مبتنی بر رویکردهای با نظارت وبدون نظارت در شرایط یکسان و 2- بررسی تاثیر روش های استخراج ویژگی بر کارایی سیستم نپرداخته است. به همین دلیل هدف از این پژوهش ارائه ی مقایسه ی کلی از کارایی روش های یادگیری ماشین در سیستم های تشخیص ناهنجاری های شبکه بر اساس رویکرد اتخاذ شده در آنها و همچنین ارزیابی تاثیر روش های استخراج ویژگی بر کارایی کل سیستم است. نتایج حاصل از انجام آزمایشات بر روی مجموعه داده ی NSLKDDنشان دهنده ی 1- برتری روش های یادگیری بدون نظارت در حالت خام بودن نمونه های ورودی و 2- بهبود کارایی روش های یادگیری با نظارت در اثر استفاده از روش های استخراج ویژگی غیرخطی است.

نویسندگان

نرگس نوروزی

کارشناس ارشد مهندسی کامپیوتر،

الهام راستگو

کارشناس ارشد مهندسی کامپیوتر،

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Shon, T., & Moon, J _ hybrid machine learming approach ...
  • Stallings, W. .Cryptography and network security principles and practices. USA:Prentice ...
  • Anderson, J...An introduction to neural networks. Cambridge: MIT Press. 1995 ...
  • _ Rhodes, B., Mahaffey, J., & Cannady, J. "Multiple self- ...
  • Bishop, C. M., Neural networks for pattern recognition. England: Oxford ...
  • Manocha, S., & Girolami, M. A. "An empirical analysis of ...
  • Vapnik, V. Statistical learning theory. New York: John Wiley.1998. ...
  • Xizhao, W., Yadong, W., Lijuan , W., "Improving fuzzy c- ...
  • Theodoridis, S., Koutroumbas, K.. Patter recognition (3rd ed.). USA: Academic ...
  • Christopher T.M, Justin M.B., _ Nonparametric Semi- Supervised Learning for ...
  • ] Mitchell, T..Machine learning. New york: McGraw Hill.1997 ...
  • Chih, F.T. Yu, F.H, Chia, Y.L, Wei, Y .L, "Intrusion ...
  • Li, Y., & Guo, L. _ active learning based TCM-KNN ...
  • detection", .Computer and Security, Vol. 26, pp. 459- 467, 2007. ...
  • Bouzida, Y., Cuppens, F., Cupp ens-Boulahia, N., & Gombault, S. ...
  • of the 3eme conference surla securite et architectures reseaux (SAR). ...
  • Amuthan , P. M , Rajeswari, R., Rajaram, R., "Network ...
  • Yazdani, D. and Meybodi, M. R., "An Improved Artificial Fish ...
  • C on ference(IDMC" 09), Science and Technology University, Tehran Iran, ...
  • Kim, B.J., Shim, J.Y., Hwang, C.H., Kim, I.K.: "On-line Feature ...
  • Diamantaras, K.I., Kung, S.Y.: "Principal Component Neural Networks: Theory and ...
  • Byung, J.K., Li, K.K, . "Improved Kermel Based Intrusion Detection ...
  • Kim, G. H. and Bentley, P. J., _ Evaluation of ...
  • McHugh, J., Testing intrusion detection systems: a critique of the ...
  • Stochastic Proximity Embedding ...
  • Multidimensiona scaling ...
  • نمایش کامل مراجع