بررسی روشهای درخت بیزین ساده تطبیقی برای کاهش مثبتهای اشتباه در تشخیص نفوذ

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 607

فایل این مقاله در 20 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF03_154

تاریخ نمایه سازی: 12 تیر 1395

چکیده مقاله:

برای ایجاد امنیت کامل در یک سیستم کامپیوتری علاوه بر دیواره های اتش و دیگر تجهیزات جلوگیری از نفوذ؛ سیستم های دیگری به نام سیستم های تشخیص نفوذ IDS مورد نیاز می باشند تا بتوانند در صورتی که نفوذگر از دیواره ی آتش انتی ویروس ودیگر تجهیزات امنیتی عبورکرد و وارد سیستم شد. اغلب الگوریتمهای داده کاوی مبتنی بر شبکه با تحلیل ترافیک داده ها و رفتار برنامه های میزبان محور؛ برای شناسایی نفوذ به کار گرفته شده است اما در این جا مشکلاتی در برنامه های فعلی الگوریتمهای تشخیص نفوذ وجود دارد مانند میزان نامتعادل تشخیص؛ تعداد بالای مثبتهای کاذب و شاخصه های از بین رفته که این عومل منجر به پیچیدگی مدل تشخیص و کهاش دقت تشخیص می شود

کلیدواژه ها:

نویسندگان

مجید غیوری ثالث

استادیار دانشگاه جامع امام حسین (ع)

کیانوش شوشیان

دانشجوی دکتری دفاع سایبری دانشگاه جامع امام حسین (ع)

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • تشخیص نفوذ در شبکه های کامپیوتری با استفاده از تکنیک های ترکیبی یادگیری ماشین [مقاله کنفرانسی]
  • Xuan Dau Hoang, Jiankun Hu, and Peter Bertok, _ program-based ...
  • Vol. 32, Issue 6, November 2009, pp. 1219-1228. ...
  • in, Ying and Zhang, Yan and Ou, Yang-jia" The design ...
  • (IJCSIS) International Journal of Computer Science and Information Security, Vol. ...
  • H. Jadidoleslamy, "Weaknesses, Vulnerabilities and Elusion Strategies against Intrusion Detection ...
  • G. A. Fink, et al., _ Metrics-Based Approach to Intrusion ...
  • M Sabhnani and G. Serpen, "Formulation of a Heuristic Rule ...
  • M. Bishop, "Introduction to Computer Security, " Boston, MA, Addi ...
  • Ruggieri, S. "Efficient C4.5". IEEE transactions On knowledge discovery and ...
  • Dimension eduction in Intrusion Detection Features Using Discriminative Machine Learning ...
  • z.muda, w.yassin, m.n. sulaiman and n. i .udzirk-means and naive ...
  • 3 _ A .Veeraswamy et al _ _ Impl ementation ...
  • نمایش کامل مراجع