سیستم تشخیص نفوذ سبک وزن توسط الگوریتم ژنتیک و درخت تصمیم

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 698

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF02_089

تاریخ نمایه سازی: 19 اردیبهشت 1395

چکیده مقاله:

در طبقه بندی بسیاری از الگوها، فضای بزرگی از ویژگی ها وجود دارد که بسیاری از این ویژگی ها ممکن است ما مرتبط یا تکراری باشند. حذف کردن ویژگی های نا مرتبط یا تکراری تاثیر قابل توجهی در عملکرد طبقه بندی خواهد گذاشت لذا با انتخاب ویژگی های مهم و مؤثر می توان طبقه بندی و عملکرد آن ها را بهبود بخشید. انتخاب ویژگی یکی از موضوعات کلیدی در سیستم کشف نفوذ است. روش هایی که سیستم های تشخیص نفوذ بر اساس آن کار می کند به دو دسته تشخیص الگو و تشخیص ناهنجاری تقسیم می شوند. روش تشخیص الگو بر اساس الگوی حمله های شناخته شده کار می کنند. در مقابل روش های تشخیص ناهنجاری توانایی شناسایی حمله های جدید را دارند. اما نرخ هشدار غلط در آن ها بالا است. تشخیص ناهنجاری دارای ویژگی های زیادی می باشد بعضی از این ویژگی ها تأثیر چندانی در تشخیص نفوذ ندارند و ممکن است باعث انحراف در تشخیص نفوذ گردند. لذا انتخاب ویژگی های بهینه می تواند موجب افزایش نرخ تشخیص و کاهش نرخ هشدار اشتباه گردد. در این مقاله سیستم تشخیص نفوذ سبک وزنی انتخاب ویژگی های بهینه توسط الگوریتم ژنتیک و روش دسته بندی درخت تصمیم ارائه شده است. روش پیشنهادی روی مجموعه داده KDD99 آزمایش شده که نشان دهنده افزایش نرخ تشخیص و کاهش نرخ هشدار غلط می باشد.

کلیدواژه ها:

نویسندگان

مهدی نجفی

کارشناسی ارشد، دانشکده فنی مهندسی، دانشگاه اراک، اراک

رضا رافع

استادیار، دانشکده فنی مهندسی، دانشگاه اراک، اراک

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • tree based light weight intrusion Decisionه 8. S. S. Sivatha ...
  • _ Results of the KDD'99 Classifier Learning Contest. Available: http ...
  • network intrusion detection: Current techniques and Automatic:ه 1. C. A. ...
  • S. X. Wu and W. Banzhaf. (2010), _ use of ...
  • H. E. Posto. (2012), _ brief taxonomy of intrusion detection ...
  • J. Park, K. Shazzad, and D. Kim. (2005), "Toward Modeling ...
  • X. W. Chen. (2003), _ selection for cancer classification using ...
  • M.-Y. Su. (2011), "Real-time anomaly detection systems for Den ial-of-Service ...
  • M. M. Pillai, J H. P. Eloff, and H. S. ...
  • H. Frohlich, O. Chapelle, and B. Scholkopf. (2003), :Feature selection ...
  • D. Kim, H.-N. Nguyen, S.-Y. Ohn, and J. Park. (2005), ...
  • Y. Li, J.-L. Wang, Z.-H. Tian, T.-B. Lu, and C. ...
  • S.-W. Lin, K.-C. Ying, C.-Y. Lee, and Z.-J. Lee (2012), ...
  • K. Wankhade, S. Patka, and R. Thool (2013), _ Overview ...
  • Z. Duanyang, X. Qingxiang, and F. Zhili. (2010), "Analysis and ...
  • X. Gao, M. Wang, and Z. Rongchun. (2005), "Applying fuzzy ...
  • نمایش کامل مراجع