سیستم تشخیص نفوذ به شبکه مبتنی بر داده کاوی ا لگوی رفتار

سال انتشار: 1389
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 3,094

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CICS01_040

تاریخ نمایه سازی: 18 بهمن 1389

چکیده مقاله:

با توجه به افزایش روزافزون شبکه های کامپیوتری وو جود اطلاعات بسیار مهم در آنها حفاظت از این اطلاعات در برابر حملات و خرابکاریها اهمیت بسیار بالایی پیدا کرده است هدف ازارائه این مقاله طراحی یک سیستم های تشخیص نفوذ به شبکه است درایجاد سیستمهای تشخیص نفوذ از روش های مختلف استفاده میشود که یکی از این روشها داده کاوی است فرایندداده کاوی نیز به روشهای متفاوت صورت می گیرد که یکی از این روشها استفاده از الگوریتم بهینهس ازی کلونی مورچه ها ant- miner است سیستم تشخیص نفوذ پیشنهاد شده الگوهای رفتار نرمال در شبکه را دراختیار می گیرد و براساس مقدار انحراف از رفتار نرمال نفوذ را شناسایی می کند این سیستم برمبنای یافتن ناهنجاریها در رفتار کاربران در شبکه ایجاد شده استو شامل دو فاز ادگیری و تشخیص نفوذ است سیستم پیشنهادی برروی داده KDD99 مستخرج از بانک اطلاعات دانشگاه کالیفرنیا ازمایش و نتیجه حاصل نشان از کارایی مناسب در مقایسه با روشهای CUP Winner , SVM,C5 دارد.

کلیدواژه ها:

سیستم تشخیص نفوذ ، شبکه های کامپیوتری ، داده کاوی ، الگوریتم بهینه سازی کلونی مورچه های ، قواعد طبقه بندی

نویسندگان

حسین جلالی فراهانی

عضو هیئت علمی دانشگاه آزاد اسلامی واحد ماهشهر گروه کامپیوتر

علی دقایقی

مدیریت فناوری اطلاعات و ارتباطات شرکت ملی حفاری ایران اهواز

بابک فخار

عضو هیئت علمی دانشگاه آزاد اسلامی واحد ماهشهر گروه کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • _ M. Fayyad, G. Piatetsky- Shapiro andl P. Smyth, _ ...
  • Dorigo, M., & Maniezzo, V. (1996). _ ant system: optmization ...
  • M. Dorigo, G. Ti Caro and . M. Ganbardella, _ ...
  • S. M. Weiss ad C. A. Kulikowski, Computer Systerms that ...
  • T. NM. Cover andl J. , Thomas, _ of ...
  • Imnformation Theory, Nex York, NY: John Wiley & Sons, 1991. ...
  • J. R. Qunlan, C4.5: Programs for Machime Learming, San Francisco, ...
  • L. A. _ andl T). W. Aha, *Simplifying decisio trees: ...
  • M. Dorigo, A. Colomi and V Mariezzo, _ System: optimization ...
  • P. Clark and R. Boswell, _ induction with CN2: _ ...
  • Learning (EWSL-91), Iecture Notes i Artificial Intelligence. Berlin, Germay: Sprnger- ...
  • Bo Liu , HIussein A. Abbass , and Bob McKay ...
  • Lotti Admane, Karina Benatchba, Mouloud KOUDIL, Habiba "Using arnt colomies ...
  • problems" DF[]AS 2006 IEEE Irtermaliomal (Conhence _ Systerns, _ _ ...
  • نمایش کامل مراجع