مروری برمجموعه داده های بکاررفته درسیستمهای تشخیص نفوذ به منظور استفاده در اندازه گیری کارایی الگوریتمهای دسته بندی کننده یادگیر

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,698

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCCIT01_003

تاریخ نمایه سازی: 17 اردیبهشت 1391

چکیده مقاله:

حدود پانزده سال از ورود متدهای یادگیری ماشین به زمینه ی سیستمهای تشخیص نفوذ م یگذرد دراین مدت اکثر این متدها در سیستمهای تشخیص نفوذ به کاررفته و تست شده اند مهمترین مساله دراین متدها وجود مجموعه داده هایی است که عمل آموزش و تست متدها براساس آنها انجام میگیرد درزمینه سیستمهای تشخیص نفوذ گستردگی زیادی درمجموعه داده ها وجود ندارد و عملا چندمجموعه داده انگشت شمار وجوددارند که اکثر محققین از آنها برای ارزیابی متدهای ابداعیشان استفاده می کنند این مجموعه داده ها گاها از روی یکدیگر ساخته شده و بدیهی است که مشکلات ذاتی اجداد خود را به ارث برده اند دراین مقاله سعی شده است که مجموعه داده های موجود معرفی و پرکاربردترین انها بررسی شده و معایبشان تحلیل شود .

نویسندگان

مهران امیری

دانشجوی کارشناسی ارشد کامپیوتر هوش مصنوعی

مهدی افتخاری

استادیار دانشگاه شهید باهنر کرمان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • D.E. Denning, An intrusion detection model, IEEE Transactions _ Software ...
  • The KDD99 Dataset. Retrieved January 26, 2008, from http : ...
  • The New Mexico Dataset. Retrieved January 26, 2008, from http ...
  • J. McHugh, Testing intrusion detection SystemS: a critique of the ...
  • M.V. Mahoney, P.K. Chan, An analysis of the 1999 D ...
  • M. Sabhnani, G. Serpen, Why machine learning algorithms fail in ...
  • B.C. Rhodes, J.A. Mahaffey, J.D. Cannady, Multiple self-organizing maps for ...
  • R. Beghdad, Critical study of neural networks in detecting intrusions, ...
  • M. Tavallaee, E. Bagheri, W. Lu, and Ali A. Ghorbani, ...
  • M. EFTEKHAR , M. J. ZO LGHADRI AND S. D. ...
  • T. Fawcett, ROC Graphs: Notes and Practicl Considerations for Researchers, ...
  • نمایش کامل مراجع