تشخیص نفوذ مبتنی بر تئوری مجموعه های ناهموار و ماشین بردار پشتیبان

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 861

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCCSE01_118

تاریخ نمایه سازی: 9 بهمن 1392

چکیده مقاله:

در این تحقیق یک سیستم تشخیص نفوذ بر اساس تئوری مجموعه های ناهموار و ماشین بردار پشتیبان به منظور تشخیص بهینهناهنجاری ها در شبکه های رایانهای ارائه شده است. هدف از مدل پیشنهادی افزایش کارایی و سرعت تشخیص، کاهش منابع کامپیوتری نظیر منابعذخیرهسازی و پردازشگر مصرفی میباشد. در مدل پیشنهادی برای انتخاب ویژگیهای مهم، تئوری مجموعه های ناهموار و برای دستهبندی ترافیکشبکه در قالب دسته های عادی و ناهنجار، ماشین بردار پشتیبان به کار گرفته شده است. آزمایش و ارزیابی مدل ارائه شده بر روی مجموعه داده های NSL-KDD که نسخه اصلاح شده KDD-CUP99 می باشد ، انجام گردید. در این مدل کارایی ماشین بردار پشتیبان با شبکه های عصبی مقایسه گردید و نتایج نشان داد که ماشین بردار پشتیبان دارای نرخ تشخیص حملات بیشتر و نرخ اعلان خطای کمتر و در نتیجه کارایی بالاتر نسبت بهشبکه های عصبی می باشد.

کلیدواژه ها:

تشخیص نفوذ ، انتخاب ویژگی ، تئوری مجموعه های ناهموار ، ماشین بردار پشتیبان

نویسندگان

یاسمین علیش زاده

عضو هیات علمی دانشگاه آزاد اسلامی واحد اسلامشهر

محمدرضا احمدی

عضو هیات علمی پژوهشگاه ارتباطات و فناوری اطلاعات

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • علیش زاده، ربابه؛ صادقیان، بابک؛ صفابخش، رضا، تشخیص نفوذ مبتنی ... [مقاله کنفرانسی]
  • علیش زاده، ربابه؛ صادقیان، بابک؛ صفابخش، رضا، تشخیص سلسله مراتبی ... [مقاله کنفرانسی]
  • علیش زاده، ربابه، تشخیص نفوذ ب روش سوءاستفاده مبتنی بر ...
  • تشخیص بهینه ناهنجاری به وسیله تئوری مجموعه های ناهموار [مقاله کنفرانسی]
  • Zhang, L., Zhang, G., Yu, L. Bai, Y., "Intrusion Detection ...
  • Chen , R. C., Cheng, K., Hsieh, C. F., "Using ...
  • Ghali, N. I., "Feature Selection for Effective Anomaly-B ased Intrusion ...
  • Shrivastava, S. K., Jain, P., "Effective Anomaly based Intrusion Detection ...
  • Dubey, G. P., Gupta, N., Bhujade, R. K., "A Nove] ...
  • Guyon, I., Elisseeff, A., "An Introduction to Variable and Feature ...
  • Pawlak, Z., "Rough Sets", International Journal of Computer and Information ...
  • Vapik, V. N., "The Nature of Statistical Learning Theory" , ...
  • Vapik, V. N., "Statistical Learning Theory", Joln Wiley & Sons, ...
  • Burges, C., "A Tutorial _ Support Vector Machines for Pattern ...
  • Lee, W., "A Data Mining Framework for Constructing Features and ...
  • http:kdd. ics.uci _ ed u/d ataba Se _ /k ddc ...
  • Tavallaee, M., Bagheri, E., Lu, W., Ghorbani, A. A., "A ...
  • S _ _ b. _ March 2009. ع. [18] "Ns]-kdd ...
  • Ohrn, A., Komorowski, J., "A Rough Set Toolkit for Analysis ...
  • Viterbo, S., Ohrn, A., "Minimal approximate hitting sets and rule ...
  • LIBSVM - "A Library for Support Vector Machines": h _ ...
  • Chen, R. C., Chen, S. P., "Intrusion Detection Using a ...
  • Chen, W., Hsu, S., Shen, H., "Application of SVM and ...
  • نمایش کامل مراجع