ارائه روش بهینه در سیستم تشخیص نفوذ مبتنی بر داده کاوی برای افزایش نرخ تشخیص و کاهش مثبت کاذب

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,690

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEEE04_139

تاریخ نمایه سازی: 6 مهر 1391

چکیده مقاله:

در این مقاله بهبود عملکرد در سیستم تشخیص نفوذ IDS مبتنی بر داده کاوی با ارائه الگوریتمهای خوشه بندی پرداخته شده است و به منظور افزایش توان یادگیری رقابتی LAMSTRE استفاده از شبکه های عصبی و الگوریتم انتخاب نمونه خوشه معرفی شده است KDDCUP99 مجموعه اعداد برای ارزیابی سیستم تشخیص نفوذ بکار برده می شود و این مجموعه داده در 5 کلاس DOS, Normal,U2R,R2L,Veb ارائه شده مجموعه داده بدست آمده برای بدست آوردن الگوریتم ترکیبی در سیستم تشخیص نفوذ مبتنی بر هوش محاسباتی (CL computational) Intelligence) برای بهینه کردن عملکرد سیستم تشخیص نفوذ ارائه شده در اینجا روشی در مجموعه هوش محاسباتی از جمله شبکه عصبی مصنوعی و فازی و محاسبات تکاملی ارائه شده است.

کلیدواژه ها:

سیستم تشخیص نفوذ و داده کاوی و خوشه بندی و الگوریتم شبکه عصبی و هوش محاسباتی

نویسندگان

طاهره آسوار

دانشگاه آزاد اسلامی واحد کرمان

محبوبه شمسی

دانشگاه آزاد اسلامی واحد بردسیر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A.N. Toosi, M. Kahani, A new approach to intrusion detection ...
  • C _ mmu nications 30 (2007) 2201-2212 ...
  • P.Y. Mokn, H. Q.Huang, Y.L .Kwok, J.S.Au , A robust ...
  • INTRUSION , Erode Sengunthar Engineering College, Erode H.O.D/IT P.S.G College ...
  • _ Elkan, Results of the KDD99 classifier learning, ACM SIGKDD ...
  • P.Y. Mokn, H. Q.Hu a n g, Y. L.Kwok, J. ...
  • Huwaida Tagelsir Elshousha, *, Izzeldin co rrelationin detection ...
  • university, chongqing, 400067, China 2011 ...
  • v. VENKATAC HALAM, S. SELVAN C L US TERING AND ...
  • INTRUSION , Erode Sengunthar Engineering College, Erode H.O.D/IT P.S.G College ...
  • Zhang S, Mat hew J, Ma L, et al. Best ...
  • S.X. Wu, _ Banzhaf, The use of computation al intelligence ...
  • TAHER NIKNAM1, ELAHE TAHERIAN SHERVIN EHRAMPO OSH3 and و FARD2 ...
  • Clustering, 1Marvdasht Branch, Islamic Azad University, Marvdasht, Iran, Sa dhana ...
  • URL: http : //kdd.ics .cui.edu, 99) ...
  • th Iranian _ _ _ (ICEEE2012) _ ...
  • di Elettronica, Politecnico di Milano, Italy, 1992 (in italian). ...
  • University of Michican Press, Cambridge, MA, USA, 1975, ISBN-10: 0262581116 ...
  • D.B. Fogel, What is evolutionary computation? ...
  • IEEE Spectrum 37 (2) (2000), 26, 28-32. ...
  • S.X. Wu, W. Banzhaf, The use of ...
  • c omputational intelligence in intrusion detec tion systems: a review, ...
  • R. Perdlisci, G. Giacinto, F. Roli, Alarm clustering for intrusion ...
  • computer networks, Engineering Applications of Artificial Intelligence 19 (2006) 429-438. ...
  • _ Zhai, P. Ning, P. Iyer, D.S. Reeves, Reasoning about ...
  • evidence, in: Proceedings of the 20th Annual Computer Security Applications ...
  • X. Tong, Z. Wang, H. Yu, A research using hybrid ...
  • نمایش کامل مراجع