بررسی کاربرد الگوریتم Apriori در سیستم های تشخیص نفوذ

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,683

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICTMNGT02_148

تاریخ نمایه سازی: 22 آبان 1395

چکیده مقاله:

یک سیستم کشف ناهنجاری، سامانه ای برای کشف دسترسی های ناخواسته و سوء استفاده با نظارت بر فعالیت سیستم و دسته بندی فعالیت های آن به گروه های عادی یا غیرعادی میباشد. برای کشف ناهنجاری، مدلی معین، از فعالیت های معمول و مجاز سیستم تعریف میکنند که به آن نقشه یا رفتار معمول سیستم میگویند. بعد از تعریف نقشه، رفتار سیستم قابل بررسی بوده و میتوان انحرافات از نقشه رفتار را جستجو کرد. انحراف از نقشه سیستم را یک ناهنجاری میگویند. استفاده از این روش نیازمند یادگیری رفتار عادی سیستم بوده یا به عبارت دیگر سیستم کشف ناهنجاری باید دانشی در مورد رفتار اولیه عادی سیستم داشته باشد. روشهای متفاوت و الگوریتم های بهبود و گسترش یافته در سامانه های تشخیص نفوذ در سال های اخیر پیشنهاد شده است. الگوریتم های Apriori برای پیش بینی حمله های جدید و تولید همزمان قاعده ها برای فایروال استفاده میشود Apriori بهترین الگوریتم شناخته شده در استخراج قاعده وابستگی در مقیاس بزرگ می باشد.

کلیدواژه ها:

سامانه های تشخیص نفوذ ، تشخیص خلاف قاعده ، قاعده وابستگی ، الگوریتم Apriori داده کاوی

نویسندگان

فرزانه بنده پی

دانشجوی کارشناسی ارشد امنیت اطلاعات دانشگاه مهر آستان

اعظم عندلیب

هیئت علمی دانشگاه آزاد اسلامی رشت گروه کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • مسعود ستوده فر، "کشف نفوذ در شبکه مبتنی بر قوانین ...
  • Mukkamala S, Sung A, Abraham A. Intrusion detection using ensemble ...
  • J.Han, and M.Kamber, "Data Mining: Concepts and Techniques", San Diego ...
  • Kabiri, Peyman, and Ali A. Ghorbani. "Research on Intrusion Detection ...
  • Abuadlla Yousef, Zoran Jovanovic, "Flow-Based Anomaly Intrusion Detection System using ...
  • J.Han, and M.Kamber, "Data Mining: Concepts and Techniques", San Diego ...
  • Kruegel, C., Toth, Th., Using Decision Tres to Improve Signature-B ...
  • Barbara Meno and Brendan Rapple, SPEC Kit 274 Data mining ...
  • Barbara D, Couto J, Jajodia S, Wu N. ADAM a ...
  • Abraham A, Thomas J. Distributed intrusion detection systems: a computational ...
  • M. Roesch. Writing Snort Rules: How To write Snort rules ...
  • نمایش کامل مراجع