بالا بردن کارایی سیستم تشخیص نفوذ با روش ترکیبی داده کاوی و انتخاب ویژگی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 930

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

SENACONF02_097

تاریخ نمایه سازی: 30 آبان 1394

چکیده مقاله:

سیستم های تشخیص نفوذ وظیفه ی شناسایی و تشخیص هر گونه استفاده های غیرمجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دو دسته ی کاربران داخلی و خارجی را بر عهده دارند. سیستم های تشخیص نفوذ به صورت سیستم های نرم افزاری و سخت افزاری ایجاد شده و هر کدام مزایا و معایب خاص خود را دارند. سرعت و دقت از مزایای سیستم های سخت افزاری است و عدم شکست امنیتی آن ها توسط نفوذگران، قابلیت دیگر این گونه سیستم ها می باشد. تحقیق در زمینه تشخیص نفوذ برای مدت طولانی بیشتر روی تکنیک های تشخیص ناهنجاری و مبتنی بر سوء استفاده متمرکز شده است. در حالی که تشخیص بر اساس سوء استفاده، به طور کلی در محصولات تجاری به علت دقت بالا پیش بینی مورد علاقه بوده و در پژوهش های دانشگاهی تشخیص ناهنجاری به طور معمول به عنوان یک روش قوی تر با توجه به پتانسیل نظری آن برای مقابله با حملات جدید است. ما در این مقاله به ارائه یک روش ترکیبی داده کاوی به همراه تکنیک کاهش ویژگی و الگوریتم های درخت تصمیم پرداختیم. پس از تجزیه و تحلیل آماری که در این مجموعه داده ها انجام شد ارزیابی عملکرد سیستم های تشخیص نفوذ را به درصد قابل توجهی افزایش دادیم.

نویسندگان

سعید مزرعه

آموزشکده فنی و حرفه ای سما،دانشگاه آزاد اسلامی واحد سوسنگرد، سوسنگرد، ایران

سید محسن هاشمی

آموزشکده فنی و حرفه ای سما،دانشگاه آزاد اسلامی واحد سوسنگرد، سوسنگرد، ایران

عارف سیاحی

آموزشکده فنی و حرفه ای سما،دانشگاه آزاد اسلامی واحد سوسنگرد، سوسنگرد، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Landwehr, C. E., Bull, A. R., McDermott, J. P., & ...
  • Tavallaee, M., Bagheri, E., Lu, W., & Ghorbani, A. A. ...
  • Mahmood, M. S. (2011). Using ant and sel f-organization maps ...
  • Mitchell, T. M. (1997). Machine learning. 1997. Burr Ridge, IL: ...
  • Liu, H., Motoda, H., Setiono, R., & Zhao, Z. (2010). ...
  • Fayyad, U. M, Piatetsky -Shapiro, G., Smyth, P., & Uthurusamy, ...
  • Kantardzic, M. (2011). Data mining: concepts, models, methods, and algorithms. ...
  • Hall, M., Frank, E., Holmes, G., Pfahringer, B., Reutemann, P. ...
  • Breiman, L. (2001). Random forests. Machine learning, 45(1), 5-32. ...
  • Navaroli, N., Turner, D., Concepcion, A., & Lynch, R. S. ...
  • نمایش کامل مراجع