بهبود تشخیص نفوذ براساس کاهش ویژگی و با استفاده از دادهکاوی

سال انتشار: 1389
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,975

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC07_033

تاریخ نمایه سازی: 11 آذر 1389

چکیده مقاله:

در سیستمهای تشخیص نفوذ، با دادههای حجیم برای تحلیل مواجه هستند. بررسی مجموعه داده سیستمهای تشخیص نفوذ نشان میدهد که بسیاری از ویژگیها، ویژگیهای غیرمفید، بیتاثیر در سناریوهای حمله و یا ویژگیهای نامربوط هستند. بنابراین حذف ویژگیهای نامناسب از مجموعه ویژگی، به عنوان یک راهکار مناسب برای کاهش مجموعه داده سیستمهای تشخیص نفوذ معرفی میشود.نیازمندی دیگری که در سیستمهای تشخیص نفوذ مطرح میباشد، دانستن مجموعه ویژگی بهینه برای هر نوع حمله است. چرا که دراینصورت، سیستم تشخیص نفوذ قادر خواهد بود برای تشخیص هر نوع حمله، تنها از مجموعه ویژگی متناسب با آن حمله استفاده کند.در این تحقیق، روشی ارائه میشود که قادر است تمام نیازمندیهای فوق را پاسخگو باشد، علاوه براین، این روش نحوه ارتباط بین ویژگیها را برای تحلیل بهتر آنها نشان میدهد. روش پیشنهادی از مفاهیم دادهکاوی و تحلیل شبکههای اجتماعی استفاده مینماید

نویسندگان

مریم معدنی پور

تهران، دانشگاه صنعتی مالک اشتر، مجتمع پژوهشی فناوری اطلاعات، ارتباط

حسن ابوالحسنی

تهران، دانشگاه صنعتی شریف، دانشکده مهندسی کامپیوتر

حسین شیرازی

تهران، دانشگاه صنعتی مالک اشتر، مجتمع پژوهشی فناوری اطلاعات، ارتباط

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A. Hassan, M.S. Nabi Baksh, A.M. Shaharoun, and H.Jamaluddi. "Improved ...
  • Feature. _ International Journal of Production Research 41(7), 2003, pp. ...
  • A.H. Sung and S. Mukkamala. "Identifying Important Features for Intrusion ...
  • F Sung, A.H. and Mukkamala, S.: Identifying Important Features for ...
  • Li, J., Zhang, G.Y and Gu, G.C.: The Research and ...
  • Zhang, C., Jiang, J. and Kamel, M.: Intrusion Detection using ...
  • Xu, X. and Wang, X.: An Adaptive Network Intrusion Detection ...
  • Gao, H., Yang H. and Wang, X.: Kernel PCA Based ...
  • Chebrolu, S., Abraham, A. and Thomas, JP.: Feature Deduction and ...
  • A. Zainal, M.A. Maarof and S.M. Shamsuddin, "Feature Selection Using ...
  • Jennifer G. Dy , Carla E. Brodley, Feature Selection for ...
  • Mohsen Jafari Asbagh, Hassan Abolhassani, "Feature-Based Data Stream Clustering, " ...
  • M. Dash, K. Choi, P. Scheuermann, and H. Liu, "Feature ...
  • Nasrullah Memon and Henrik Legind Larsen: Investigative Data Mining Toolkit: ...
  • Memon Nasrullah and Henrik Legind Larsen.: Practical Approaches for Analysis, ...
  • Memon Nasrullah and Henrik Legind Larsen: Practical Algorithms of Destabilizing ...
  • J.Y. yen. Finding thr k shortest loopless paths in a ...
  • http ://kdd .ic S .uci _ edu/databa S _ s/kddc ...
  • نمایش کامل مراجع