ناشر تخصصی کنفرانس های ایران

لطفا کمی صبر نمایید

Publisher of Iranian Journals and Conference Proceedings

Please waite ..
ناشر تخصصی کنفرانسهای ایران
ورود |عضویت رایگان |راهنمای سایت |عضویت کتابخانه ها
عنوان
مقاله

مقایسه IDS مبتنی به روش Michigan با Pittsburgh با استفاده از الگوریتم یادگیری وابسته به ژنتیک فازی

سال انتشار: 1394
کد COI مقاله: ICESAL01_168
زبان مقاله: فارسیمشاهده این مقاله: 536
فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

خرید و دانلود فایل مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای 13 صفحه است به صورت فایل PDF در اختیار داشته باشید.
آدرس ایمیل خود را در کادر زیر وارد نمایید:

مشخصات نویسندگان مقاله مقایسه IDS مبتنی به روش Michigan با Pittsburgh با استفاده از الگوریتم یادگیری وابسته به ژنتیک فازی

میلاد قاسمزاده - دانشجو کارشناسی ارشد دانشگاه امام رضا(ع) - مشهد
جواد حمیدزاده - استادیار دانشگاه صنعتی سجاد - مشهد
احمدرضا یوسفیان - دانشجو کارشناسی ارشد دانشگاه امام رضا(ع) - مشهد

چکیده مقاله:

بعضی از محققان اخیرا از سیستم های ایمنی مصنوعی برای تشخیص نفوذ در شبکه کامپیوتری استفاده کرده اند. بعضی دیگر از آن ها روش هایی را برای تشخیص نفوذ به کار برده اند که الگوریتم های ژنتیکی هستند. سیستم های فازی عصبی و سیستم های فازی ژنتیک روش مناسبی هستند که سیستم های فازی را با توانایی یادگیری شبکه های عصبی و الگوریتم تکاملی پیوند می زنند. در این مقاله سعی داریم با انواعمختلف سیستم های ژنتیک فازی برای پرداختن به مشکل تشخیص یا کشف نفوذ به عنوان یک ناحیه کاربردی جدیدی است که قبلا باGSF ها حل شده است. سیستم تشخیص نفوذ قادر به تشخیص رفتارهای نرمال و غیر نرمال در شبکه های کامپیوتری می باشد.اما هدفی که از ارائه این مقاله داریم مقایسه بین دو IDS مبتنی به روش Michigan با Pittsburgh به وسیله الگوریتم یادگیری NCP و SRPP می باشد که این دو IDS را براساس سه آیتم نرخ کشف و شناسایی، نرخ هشدار غلط و نرخ طبقه بندی مورد مقایسه قرار می دهیم

کلیدواژه ها:

سیستم های فازی ژنتیک/NCP ، SRPP ، Michigan ، Pittsburgh

کد مقاله/لینک ثابت به این مقاله

کد یکتای اختصاصی (COI) این مقاله در پایگاه سیویلیکا ICESAL01_168 میباشد و برای لینک دهی به این مقاله می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:

https://civilica.com/doc/388589/

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
قاسمزاده، میلاد و حمیدزاده، جواد و یوسفیان، احمدرضا،1394،مقایسه IDS مبتنی به روش Michigan با Pittsburgh با استفاده از الگوریتم یادگیری وابسته به ژنتیک فازی،کنفرانس بین المللی علوم مهندسی، هنر و حقوق،https://civilica.com/doc/388589

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (1394، قاسمزاده، میلاد؛ جواد حمیدزاده و احمدرضا یوسفیان)
برای بار دوم به بعد: (1394، قاسمزاده؛ حمیدزاده و یوسفیان)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :

  • -Abe, S., & Lan, M.-S. (1995). A method for fuzzy ...
  • -Ahmed, A. A. E., & Traore, L. (2005). Anomaly intrusion ...
  • -Bridges, S. M. S., & Vaughn, R. B. (2000). Fuzzy ...
  • -Cannady, J. (1998). Artificial neural networks for misuse detection. In ...
  • -Cervantes, _ Galvan, I., & Isasi, P. (2005). A comparison ...
  • -Cho, S., & Cha, S. (2004). SAD: Web session anomaly ...
  • -Cho, S., & Cha, S. (2004). SAD: Web session anomaly ...
  • -Cordon, O., Gomide, F., Herrera, F., Hofmann, F., & Magdalena, ...
  • -Dasgupta, D., & Gonzlez, F. (2002). An immunity-ba sed technique ...
  • -Debar, H.. & Dorizzi, B. (1992a). An application of a ...
  • -Debar, H., Becke, B., & Siboni, D. (1992b). A neural ...
  • -Elkan, C. (2000). Results of the KDD_99 classifier learning. ACM ...
  • -Fan, W., Lee, W., Miller, M., Stolfo, S. J., & ...
  • -Fox, K. L., Henning, R. R., Reed, J. H., & ...
  • -Gao, H.-H., Yang, H.-H., & Wang, X.-Y. (2005). Ant colony ...
  • -Gomez, J.. & Dasgupta, D. (2001). Evolving fuzzy classifies for ...
  • -Guan, Y., Ghorbani, A. A. & Belacel, N. (2003). Y-MEANS: ...
  • -Harmer, P. K., Williams, P. D., Gunsch, G. H., & ...
  • -Hofmann, F. (2004). Combining boosting and evolutionary algorithms for learning ...
  • -Hofmeyr, S. A., Forrest, S., & Somayaji, A. (1998). Intrusion ...
  • -Hu, Y.-C.. Chen, R.-S., & Tzeng, G.-H. (2003). Finding fuzzy ...
  • -Idris, N. B., & Shanmugam, B. (2005). Artificial intelligence techniques ...
  • -Ishibuchi, H., Nakashima, T., & Murata, T. (2001). Three-obj ective ...
  • -Ishibuchi, H., Nozaki, K., & Tanaka, H. (1992). Distributed representation ...
  • -Ishibuchi, H., & Yamamoto, T. (2004). Fuzzy rule selection by ...
  • -Ishibuchi, H., Yamamoto, T., & Nakashima, T. (2005). Hybridization of ...
  • -Kruegel, C., & Vigna, G. (2003). Anomaly detection of web-based ...
  • -Lee, C. C. (1990). Fuzzy logic in control systems: Fuzzy ...
  • -Lee, W., Salvatore, J. S., & Mok, K. W. M. ...
  • -Mitra, S., & Pal, S. K. (1994). Self-organizing neural network ...
  • -Mukkamala, S., & Sung, A. H. (2003). Feature selection for ...
  • -Murali, A., & Rao, M. (2005). A Survey on intrusion ...
  • -Oh, S. H., & Lee, W. S. (2003). An anomaly ...
  • -Ryan, J., Lin, M., & Miikkulainen, R. (1998). Intrusion detection ...
  • -Saniee Abadeh, M. Habibi, J., & Lucas, C. (2007). Intrusion ...
  • -Sugeno, M. (1985). An introductory survey of fuzzy control. Information ...
  • -Tan, K. C., Yu, Q., Heng, C. M., & Lee, ...
  • -Tian, J.-F., Ying X., Yue F., & Wang, J.-L. (2005). ...
  • -Wangm, L. X., & Mendel, J. M. (1992). Generating fizzy ...
  • -Yang, X. R., Shen, J. Y., & Wang, R. (2002). ...
  • -Ye, N., Chen, Qiang, & Borror, Connie M. (2004). EWMA ...
  • -Ye, N., Vilbert, S., & Chen, Q. (2003). Computer intrusion ...
  • مدیریت اطلاعات پژوهشی

    صدور گواهی نمایه سازی | گزارش اشکال مقاله | من نویسنده این مقاله هستم

    اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

    علم سنجی و رتبه بندی مقاله

    مشخصات مرکز تولید کننده این مقاله به صورت زیر است:
    نوع مرکز: موسسه غیرانتفاعی
    تعداد مقالات: 1,904
    در بخش علم سنجی پایگاه سیویلیکا می توانید رتبه بندی علمی مراکز دانشگاهی و پژوهشی کشور را بر اساس آمار مقالات نمایه شده مشاهده نمایید.

    مقالات پیشنهادی مرتبط

    به اشتراک گذاری این صفحه

    اطلاعات بیشتر درباره COI

    COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.

    کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.

    پشتیبانی