بهبود عملکرد دسته بند K- نزدیکترین همسایه در تشخیص نفوذ شبکه های کامپیوتری با استفاده از ضریب اهمیت ویژگی ها

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,029

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

AISST01_166

تاریخ نمایه سازی: 5 مرداد 1392

چکیده مقاله:

افزایش گستره شبکه های کامپیوتری و کاربران اینترنت و بدنبال آن، حجم عظیمی از داده در سازمان، منجر به افزایش تعداد فعالیت های غیر مجاز شده است. از آنجا که هیچ سیستم کاملا امنی وجود ندارد، تشخیص، تشخیص نفوذ و تحلیل آسیب پذیری از اهمیت زیادی برخوردار است. هدف از تشخیص نفوذ، شناسایی فعالیت هایی است که قصد استفاده غیر مجاز، آسیب رساندن به سیستم ها و سوء استفاده از شبکه های کامپیوتری را دارند. با توجه به افزایش روز افزون پیچیدگی و اندازه داده ها، تکنیک های کاهش ابعاد داده به همراه داده کاوی مطرح شده است که بطور غیر مستقیم، توصیفی را ایجاد کرده که از تکنیک های تحلیل خودکار داده استفاده می کند. بنابراین در این مقاله، ابتدا مفاهیم و لزوم استفاده از سیستم تشخیص نفوذ (IDS) شرح داده شده و بدنبال آن، رویکردهای داده کاوی برای ساخت مدل های تشخیص نفوذ بیان شده اند، سپس اهمیت انتخاب ویژگی و تاثیر آن بر IDS را توصیف کرده ایم و در نهایت سیستم پیشنهادی به منظور بهبود عملکرد دسته بند k نزدیکترین همسایه برای تشخیص نفوذ ترافیک شبکه ارائه شده است.

نویسندگان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • McHugh, J. 2001. Intrusion and intrusion detection. International Journal of ...
  • Northcutt, S. 2000. Network Intrusion Detection: An Analyst's Hand-book. ...
  • Peddabachigari , S., Abraham, A., Grosan, C. and Thomas, J. ...
  • Graham, R. 2000. FAQ: Network intrusion detection systems. Version 0.8, ...
  • Akbar, S., Rao, K. N. and Chandulal, J. 2010. Intrusion ...
  • Bloedorn, E., Christiansen, A. D., Hill, W., Skorupka, C., Talbot, ...
  • Hu, Y. and Panda, B. 2004. A data mining approach ...
  • Lappas, T. and Pelechrinis, K. 2007. Data mining techniques for ...
  • Lee, w., Stolfo, S. J. and Mok, K. W. 1999. ...
  • Li, Y., Xia, J., Zhang, S., Yan, J., Ai, X. ...
  • Mabu, S., Chen, C., Lu, N., Shimada, K. and Hirasawa, ...
  • Yusufovna, S. F. 2008. Integrating intrusion detection system and data ...
  • Zurutuza, U., Urib eetxeberria , R., Azketa, E., Gil, J., ...
  • Lippmann, R. P., Fried, D. J., Graf, I., Haines, J. ...
  • Bai, Y. and Kobayashi, H. 2003. Intrusion detection systems: technology ...
  • Larose, D. T. 2004. Discovering knowledge in data: dn introduction ...
  • Michalski, R. S., Bratko, I. and Bratko, A. 1998. Machine ...
  • Liao, Y. and Vemuri, V. R. 2002. Use of K-nearest ...
  • Su, M. Y. 2011. Real-time anomaly detection systems for Denial-of- ...
  • Chebrolu, S., Abraham, A. and Thomas, J. P. 2005. Feature ...
  • Dy, J. G. and Brodley, C. E. 2000. Feature suubset ...
  • Basu, S., Micchelli, C. A. and Olsen, P. 2000. Maximum ...
  • Pal, S. K., De, R. K. and Basak, J. 2000. ...
  • Kantardzic, . 2011. Data mining: concepts, models, methods, and algorithms: ...
  • Tavallaee, M., Bagheri, E., Lu, W. and Ghorbani, A. A. ...
  • نمایش کامل مراجع