تشخیص هوشمند نفوذ مبتنی برداده کاوی با استفاده ازسیستم های طبقه بندXCS بهبود یافته

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 788

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CECIT01_682

تاریخ نمایه سازی: 14 شهریور 1392

چکیده مقاله:

سیستم طبقه بندی XCS که بهعنوان یکی ازموفقترین عاملهای یادگیرنده برای حل مسائل Learning Agents شناخته شده است قوانین خود را براساس دقت آنها درپیش بینی پاداش دریافتی ازمحیط ارزیابی و با استفاده ازالگوریتم ژنتیک به روز اوری می کند دراین مقاله یک سیستم تشخیص نفوذ مبتنی برداده کاوی ارایه و سعی میشود با استفاده ازXCS بهبود یافته دریک سیستم تشخیص نفوذ مانند SNORT قابلیت های آن افزایش یابد این نرم افزار مبتنی برامضا بوده و محتوای پکت ارسالی را کنترل می کند و آن را با اطلاعات پایگاه اطلاعاتی مقایسه می کند درصورتی که به هنگام سازی قانونها مشکل بوده که باعث بوجود آمدن False Positive Negative False می شود براساس رهیافت متداول که برای تربیت XCS ارایه میگردد تنها برازندگی قوانینی افزایش می یابد که به داده های تربیتی پاسخ صحیح بدهند این بدان معناست که شانس هرقانون برای بقا و مشارکت درفرایند تولید مثل بستگی مستقیم به نحوه پاسخگویی آن به داده های تربیتی دارد و تعیین واقعگرایانه این شانس نیازمند بکارگیری انبوهی از داده های تربیتی است روش پیشنهادی این محدودیت را کاهش میدهد و کارایی روش مزبور نیز ازطریق مقایسه نتایج بدست آمده با نتایج موجود درمقالات دیگر مورد ارزیابی قرارمیگیرد.

نویسندگان

نوید مشتاقی یزدانی

سازمان متبوع نویسنده اول

آرزو یزدانی سقرلو

سازمان متبوع نویسنده دوم

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • صد و قی یز د ی، ها د ی، تعیین ...
  • مهند سی کا مپیو تر ایر ا ن، سا ل ...
  • Hu, Y., and panda , B. A Data Mining Approach ...
  • Fan W., Miller M., Stolfo S., Lee W., Chan P:Using ...
  • _ _ _ _ PhD Thesis, March 2 0 _ ...
  • Lee W, Stolf SJ(1 999) Combining knowledge discovery and knowledge ...
  • _ _ _ _ _ _ _ data ...
  • Joseph S.Sherif , Tommy G.DDearmond _ "Title intrusion Detection : ...
  • D.B arbara; , J.Couto, S .Jajodia, and N.Wu, _ testbed ...
  • In format ionExploration ...
  • V.Jacobson, C.Leres, and ...
  • A. Author 1 and B. Author 2, "Title of the ...
  • h _ :/www.ten abl _ [12] h ...
  • http : //www .ethereal.com ...
  • نمایش کامل مراجع