تشخیص نفوذ با استفاده از دسته بندی کننده فازی به همراه انتخاب ویژگی مبتنی بر الگوریتم ژنتیک

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 765

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC01_150

تاریخ نمایه سازی: 9 فروردین 1395

چکیده مقاله:

امروزه برای تشخیص حملات ناهنجاری در شبکه های کامپیوتری ، روش های مختلفی بکار می رود، ما به دنبال آن هستیم کهاز طریق حداقل کردن میزان خطا در تشخیص نفوذ ویژگی های بهینه مؤثر در این امر را بیابیم. به طور کلی یک سیستمتشخیص نفوذ، از سه بخش تشکیل می شود: حسگرها که عمل جمع آوری داده ها را به عهده دارند، پردازشگر داده ها وتشخیص دهنده حالت شبکه یا سیستم، ارائه انواع حالات پاسخ دهی به حمله مورد نظر. در این مقاله، بخشی از سیستمتشخیص نفوذ که عمل پردازش بر روی داده های رویداد را انجام می دهد، مد نظر قرار گرفته است. در آزمایش ها از مجموعهداده ی استاندارد تشخیص نفوذ KDD99 به عنوان پایگاه داده ی مورد ارزیابی استفاده شده است. روش پیشنهادی شامل مراحلپیش پردازش داده ها توسط الگوریتم تحلیل مولفه های اصلی و انتخاب ویژگی های بهینه توسط الگوریتم ژنتیک از طریقحداقل کردن میزان خطای تشخیص نفوذ توسط سیستم استنتاج فازی عصبی تطبیقی می باشد.

کلیدواژه ها:

تشخیص نفوذ ، سیستم استنتاج فازی عصبی تطبیقی ، الگوریتم ژنتی ، تحلیل مولفه های اصلی

نویسندگان

ملیحه حیدرپور شهرضایی

دانش آموخته کارشناسی ارشد مهندسی فناوری اطلاعات گرایش مدیریت سیستم های اطلاعاتی، موسسه آموزش عالی غیردولتی غیرانتفاعی پویندگان دانش، چالو

آرش شریفی

عضو هیأت علمی دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران، ایران

رضا طاولی

عضو هیأت علمی دانشگاه آزاد اسلامی واحد چالوس، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • کاربرد سیستمهای فازی درطراحی سیستمهای تشخیص نفوذ [مقاله کنفرانسی]
  • In terrational _ «m Information _ olosv fCxmuter & _ ...
  • Abraham A. and Jain R. (2004). "Soft Computing Models for ...
  • Abraham, A., Jain, R. (2005). Soft computing Models for Network ...
  • Abraham, A. , Jain, R. , Thomas, J. , Han, ...
  • Carlos A. Catania, Carlos Garcia Garino (20 12).Automatic network intrusion ...
  • Coolen.R, Luijf.H.A.M (2002). "Intrusion Detection: Genetic and State -of-the-Art" Research ...
  • Debar.H, Dacier.M, Wespi.A. (1999). towards a taxonomy of intrus ion-detection ...
  • Denning.D.E (1987). An intrusion detection model, IEEE Transactions on Software ...
  • Herrera. Francisco, (2015). On the combination of genetic fuzzy systems ...
  • Hofmann.A , Schmitz.C, Sick.B. (2003). Intrusion detection in computer networks ...
  • Kayacik, H. Gunes, Zinc ir-Heywood, A. Nur, I. Heywood, Malcolm ...
  • Kosko.B, (1986). Fuzzy cognitive maps, International Journal _ Man-Machine Studies ...
  • Liu J., Kwok J., 2000. "An extended genetic rule induction ...
  • Louvieris. Panos, Clewley. Natalie, Liu. Xiaohui, (2013). Effects-based feature identification ...
  • Nauck D., Kruse r, (1995). "NEFCLASS _ A Neuro-Fuzzy approach ...
  • Saniee Ab adeh .Mohammad, Mohamadi .Hamid, Habibi.Jafar, (2011). Design and ...
  • Siraj.A, Bridges.S.M, Vaughn. R.B. (2001), Fuzzy cognitive maps for decision ...
  • Toosi.A.N , Kahani.M, 2007. a new approach to intrusion detection ...
  • Xin .J, Dickerson .J.E, Dickerson .J.A, (2003). Fuzzy feature extraction ...
  • Zhang.B, (2005). Internet intrusion detection by autoassociative neural network _ ...
  • نمایش کامل مراجع