مقایسه IDS مبتنی به روش Michigan با Pittsburgh با استفاده از الگوریتم یادگیری وابسته به ژنتیک فازی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 928

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICESAL01_168

تاریخ نمایه سازی: 22 مهر 1394

چکیده مقاله:

بعضی از محققان اخیرا از سیستم های ایمنی مصنوعی برای تشخیص نفوذ در شبکه کامپیوتری استفاده کرده اند. بعضی دیگر از آن ها روش هایی را برای تشخیص نفوذ به کار برده اند که الگوریتم های ژنتیکی هستند. سیستم های فازی عصبی و سیستم های فازی ژنتیک روش مناسبی هستند که سیستم های فازی را با توانایی یادگیری شبکه های عصبی و الگوریتم تکاملی پیوند می زنند. در این مقاله سعی داریم با انواعمختلف سیستم های ژنتیک فازی برای پرداختن به مشکل تشخیص یا کشف نفوذ به عنوان یک ناحیه کاربردی جدیدی است که قبلا باGSF ها حل شده است. سیستم تشخیص نفوذ قادر به تشخیص رفتارهای نرمال و غیر نرمال در شبکه های کامپیوتری می باشد.اما هدفی که از ارائه این مقاله داریم مقایسه بین دو IDS مبتنی به روش Michigan با Pittsburgh به وسیله الگوریتم یادگیری NCP و SRPP می باشد که این دو IDS را براساس سه آیتم نرخ کشف و شناسایی، نرخ هشدار غلط و نرخ طبقه بندی مورد مقایسه قرار می دهیم

کلیدواژه ها:

سیستم های فازی ژنتیک/NCP ، SRPP ، Michigan ، Pittsburgh

نویسندگان

میلاد قاسمزاده

دانشجو کارشناسی ارشد دانشگاه امام رضا(ع) - مشهد

جواد حمیدزاده

استادیار دانشگاه صنعتی سجاد - مشهد

احمدرضا یوسفیان

دانشجو کارشناسی ارشد دانشگاه امام رضا(ع) - مشهد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • -Abe, S., & Lan, M.-S. (1995). A method for fuzzy ...
  • -Ahmed, A. A. E., & Traore, L. (2005). Anomaly intrusion ...
  • -Bridges, S. M. S., & Vaughn, R. B. (2000). Fuzzy ...
  • -Cannady, J. (1998). Artificial neural networks for misuse detection. In ...
  • -Cervantes, _ Galvan, I., & Isasi, P. (2005). A comparison ...
  • -Cho, S., & Cha, S. (2004). SAD: Web session anomaly ...
  • -Cho, S., & Cha, S. (2004). SAD: Web session anomaly ...
  • -Cordon, O., Gomide, F., Herrera, F., Hofmann, F., & Magdalena, ...
  • -Dasgupta, D., & Gonzlez, F. (2002). An immunity-ba sed technique ...
  • -Debar, H.. & Dorizzi, B. (1992a). An application of a ...
  • -Debar, H., Becke, B., & Siboni, D. (1992b). A neural ...
  • -Elkan, C. (2000). Results of the KDD_99 classifier learning. ACM ...
  • -Fan, W., Lee, W., Miller, M., Stolfo, S. J., & ...
  • -Fox, K. L., Henning, R. R., Reed, J. H., & ...
  • -Gao, H.-H., Yang, H.-H., & Wang, X.-Y. (2005). Ant colony ...
  • -Gomez, J.. & Dasgupta, D. (2001). Evolving fuzzy classifies for ...
  • -Guan, Y., Ghorbani, A. A. & Belacel, N. (2003). Y-MEANS: ...
  • -Harmer, P. K., Williams, P. D., Gunsch, G. H., & ...
  • -Hofmann, F. (2004). Combining boosting and evolutionary algorithms for learning ...
  • -Hofmeyr, S. A., Forrest, S., & Somayaji, A. (1998). Intrusion ...
  • -Hu, Y.-C.. Chen, R.-S., & Tzeng, G.-H. (2003). Finding fuzzy ...
  • -Idris, N. B., & Shanmugam, B. (2005). Artificial intelligence techniques ...
  • -Ishibuchi, H., Nakashima, T., & Murata, T. (2001). Three-obj ective ...
  • -Ishibuchi, H., Nozaki, K., & Tanaka, H. (1992). Distributed representation ...
  • -Ishibuchi, H., & Yamamoto, T. (2004). Fuzzy rule selection by ...
  • -Ishibuchi, H., Yamamoto, T., & Nakashima, T. (2005). Hybridization of ...
  • -Kruegel, C., & Vigna, G. (2003). Anomaly detection of web-based ...
  • -Lee, C. C. (1990). Fuzzy logic in control systems: Fuzzy ...
  • -Lee, W., Salvatore, J. S., & Mok, K. W. M. ...
  • -Mitra, S., & Pal, S. K. (1994). Self-organizing neural network ...
  • -Mukkamala, S., & Sung, A. H. (2003). Feature selection for ...
  • -Murali, A., & Rao, M. (2005). A Survey on intrusion ...
  • -Oh, S. H., & Lee, W. S. (2003). An anomaly ...
  • -Ryan, J., Lin, M., & Miikkulainen, R. (1998). Intrusion detection ...
  • -Saniee Abadeh, M. Habibi, J., & Lucas, C. (2007). Intrusion ...
  • -Sugeno, M. (1985). An introductory survey of fuzzy control. Information ...
  • -Tan, K. C., Yu, Q., Heng, C. M., & Lee, ...
  • -Tian, J.-F., Ying X., Yue F., & Wang, J.-L. (2005). ...
  • -Wangm, L. X., & Mendel, J. M. (1992). Generating fizzy ...
  • -Yang, X. R., Shen, J. Y., & Wang, R. (2002). ...
  • -Ye, N., Chen, Qiang, & Borror, Connie M. (2004). EWMA ...
  • -Ye, N., Vilbert, S., & Chen, Q. (2003). Computer intrusion ...
  • نمایش کامل مراجع