بررسی روش یادگیری جمعیBagging و سایر تکنیک های داده کاوی جهت تشخیص حملات شبکه

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 501

فایل این مقاله در 17 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF02_095

تاریخ نمایه سازی: 5 بهمن 1395

چکیده مقاله:

یکی از حوزه های امنیتی که در شرایط جدید جهانی بسیار مورد اهمیت قرار گرفته است، حوزه امنیت سایبری است. در حال حاضر مطالعات و بررسیهای تجربی حملات اینترنتی به عنوان یکی از دامنه های پژوهشی فعال به شمار میآید، و در سالهای اخیر توجه زیادی به خود جلب کرده است. محققین تلاش دارند تا روشها و مکانیزمهایی پیدا کنند تا شانس شناسایی حملات به ویژه حملات ناشناخته را افزایش دهند و باعث افزایش امنیت اطلاعات گردند. در این مقاله به بررسی و سایرهای تکنیک های داده کاوی جهت شناسایی حملات شبکه و تشخیص Bagging روش یادگیری جمعی مبتنی برنفوذ پرداختهایم و نتاج بدست آمده از آزمایش صورت گرفته تشرح گردیده است.

کلیدواژه ها:

حملات شبکه ، یادگیری جمعی ، روش Bagging داده کاوی

نویسندگان

فرهاد رضازاده

دانشگاه آزاد اسلامی واحد بوشهر، گروه فنی و مهندسی، بوشهر، ایران.

حمید پروین

دانشگاه آزاد اسلامی واحد بوشهر، گروه فنی و مهندسی، بوشهر، ایران.

فرهاد راد

دانشگاه آزاد اسلامی واحد بوشهر، گروه فنی و مهندسی، بوشهر، ایران.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • McCumber, J. (1991). Information system security: a c omprehensive model, ...
  • Mathur, K. (2013). A Survey On Techniques in Detection and ...
  • Perry, S. (2006). Network forensics and the inside job. Network ...
  • Markou, M., & Sing, S. (2003). Novelty Detection: a review- ...
  • Ptacek, T. (1998). Insertion, evasion, and denial of service: Eluding ...
  • Corona, I., Giacinto, G., Mazzariello, C., Roli, F., & Sansone, ...
  • Horng, S.J., Su, M.Y., Chen, Y.H., Kao, T.W., Chen, R.J., ...
  • Gaikwad, D.P., & Thool, R.C. (2015). Intrusion Detection System Using ...
  • Sornsuwit, P., & Jaiyen, S.(2015). Intrusion detection model based on ...
  • Milliken, M., Bi, Y., Galway, L, & Hawe, G. (20 ...
  • Masarat, S., Taheri, H., & Sharifian, S. (2014). A novel ...
  • Sivatha Sindhu, S.S., Geetha, S., & Kannan, A. (2012). Decision ...
  • Abbasi, F.H., Harris, R.J., Marsland, S., & Moretti, G. (2014). ...
  • Aburomman, A.A., & IbneReaz, M.B. (2016). A novel S VM-kNN-P ...
  • Giacinto, G., Roli, F, & Didaci, L. (2003). Fusion of ...
  • Giacinto, G., Perdisci, R., Rio, M. D., & Roli. F. ...
  • Schultz, M. G., Eskin, E., Zadok, E., & Stolfo, S. ...
  • Kolter, J. Z., & Maloof, M. _ (2006). Learning to ...
  • Singha, R., Kumarb, H., & Singlac, R.K. (2015). An intrusion ...
  • Elbasiony, R.M., Sallam, E.A., Eltobely, T.E., & Fahmy, M.M. (2013). ...
  • Zhang, B., Yin, J., Wang, S., & Yan, X. (20 ...
  • AbdElrahman, S. M., & Abraham, A. (2014). Intrusion detection using ...
  • Sreenath, M., & Udhayan, J. (2015). Intrusion detection system using ...
  • Sundaram, A. (1996). An introduction to intrusion detection. Crossroads, 2(4):3-7. ...
  • Bace, R., & Mell, P. (2001). _ special publication On ...
  • Baumann, R., & Plattner, C. (2002). "White Paper: Honeypots, " ...
  • of Intrusion Detection System Based on Partially Architecture:ه 28. Vokorokos, ...
  • Kruegel, C., Valeur, F., & Vigna, G. (2005). Intrusion Detection ...
  • Axelsson, S. (2000). Intrusion detection systems: A survey and taxonomy, ...
  • Debar, H., Dacier, M., & Wespi, A. (1999). Towards a ...
  • Lindqvist, U., & Porras, P. A. (2001). eXpert-BSM: A Host ...
  • Sommers, J., Yegneswaran, V., & Barford, P. (2004). A framework ...
  • Einwechter, N. (2002). An Introduction To Distributed Intrusion Detection Systems. ...
  • Snapp, S. R., Brentano, J., & Dias, G. V. (1991). ...
  • Kemmerer, R.A., & Vigna, G. (2002). Intrusion Detection: A Brief ...
  • Endler, D. (1998). Intrusion Detection: Applying Machine Learning to Solaris ...
  • Gollmann, D. (2006). Computer Security. Wiley, 2nd edition. ...
  • Lee, W., & Xiang, D. (2001). Information Theorectic Measures for ...
  • Denning, D.E. (1987). An intrus ion-detection model. IEEE Transactions on ...
  • Xiang, C., Yong, P.C., & Meng, L. S. (2008) Design ...
  • Zhang, J., & Zulkernine, M. A. (2006). Hybrid Network Intrusion ...
  • Panda, M., & Patra, M. R. (2007). Network intrusion detection ...
  • Panda, M., & Patra, M. R. (2009). Ensemble of classifiers ...
  • Denning, D. E. (1987). An intrusion detection model, in Seventh ...
  • Gong, F. (2003). Deciphering detection techniques: Part ii anomaly-b ased ...
  • Patcha, A., & Park, J. M. (2007). An overview of ...
  • Lazarevic, A., Kumar, V., & Srivastava, J., (2005). Intrusion detection: ...
  • Liao, H.J., Lin, C.H. R., Lin, Y.C., & Tung, K. ...
  • Lee, W. (2001). A Data Mining framework for construction features ...
  • Barbara, D., & Couto, J. (2001). ADAM: a testbed for ...
  • Mukkamala, S., Janoski, G. I., & Sung, A. H. (2002). ...
  • Sinclair, C., Pierce, L, & Matzner, S. (1999). An application ...
  • Dipankar, D., & Fabio, G. (2001). An intelligent decision support ...
  • Zhang, Z., Li, J., Manikopoulos, C. N., Jorgenson, J., & ...
  • Teodora, P. G., verdejo, J. _ Farnandez, G. M., & ...
  • Hua, T., & Zhuolin, C. (2009) Machine Learning-bas ed Intrusion ...
  • Rumelhart, D., Hinton, G., & Williams, R. (1986). Learning internal ...
  • Microstructure of Cognition, D. Rumelhart and 1. McClelland editors, vol. ...
  • Burges, J. (1998). A tutorial on support vector machines for ...
  • Kamarularifin, A. J., Kamarudin, M.H., & Masrek, M. N. (2010). ...
  • Ojugo, A. A., Eboka, A.O., Okonta, O. E., Yoro, R. ...
  • Opitz, D., & Maclin, R. (1999). "Popular ensemble methods: An ...
  • Polikar, R. (2006). "Ensemble based systems in decision making". IEEE ...
  • Rokach, L. (2010). _ _ En semble-based classifiers". Artificial Intelligence ...
  • Hansen, L. K., & Salamon, P. (1990). Neural network ensembles. ...
  • Schapire, R. E. (1990). The strength of weak learnability. Machine ...
  • Zhou, Z. H. (2012). Ensemble Methods: Foundations and Algorithms. Machine ...
  • Jain, A. K., Duin, R. P. W., & Mao, J. ...
  • Kuncheva L. I., & Whitaker, C. J. (2003). Measures of ...
  • Sollich, P., & Krogh, A. (1996). Learning with ensembles: How ...
  • Garcia Adeva, J. J., Cerviio, U., & Calvo, R. (2005). ...
  • Brown, G., Wyatt, J., Harris, R., & Yao, X. (2005). ...
  • S. Rastegari, P. Hingston and C.P. Lam. (2015) Evolving statistical ...
  • B.M. Aslahi- Shahri, R. Rahmani, M. Chizari, _ Maralani, M. ...
  • Polikar, R. (2009). Ensemble learning. Scholarpedia, 4(1):2776. ...
  • Richard, P., Lippmann, D. J., Graf, F. I., Haines, J.W., ...
  • Rojas, R. (1996). Neural Networks: a systematic introduction, S pringer-Verlag ...
  • Ng, A. (2012). Machine Learning - Lecture 12 _ Support ...
  • نمایش کامل مراجع