روشی نوین برای تشخیص نفوذ در شبکه با استفاده از ترکیب الگوریتم مورچگان و طبقه بندی کننده ماشین بردار پشتیبان

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 544

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NPECE01_418

تاریخ نمایه سازی: 6 بهمن 1395

چکیده مقاله:

هدف از تشخیص نفوذ این است که استفاده غیر مجاز سوء استفاده و آسیب رساندن به سیستم ها و شبکه های کامپیوتری توسط هر دو دسته کاربران داخلی و حمله کنندگان خارجی شناسایی شود در این پژوهش یک راهکار جدید مبتنی بر تکنیک های یادگیری ماشین ارائه کرده ایم که هدف آن شناسایی حملات مخرب و ایجاد امنیت در یک سطح قابل دسترس برای کاربران است روش معرفی شده از الگوریتم مورچگان با یک تابع هدف آماری بر پراکندگی داده ها برای انتخاب ویژگی ها و از ماشین بردار پشتیبان برای دسته بندی استفاده می کند نتایج حاصل از شبیه سازی بیانگر کیفیت مناسب روش پیشنهادی می باشد

نویسندگان

بهروز مبادی جهرمی

هنر اموز رشته کامپیوتر آموزش و پرورش سروستان ایران و مدرس دانشگاه فنی کشاورزی فسا ایران

محمد علی مبادی جهرمی

کارشناس فناوری اطلاعات دانشگاه فنی کشاورزی فسا ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Mukhop adhyay, I. and Chakraborty, M. and Chakrabarti, S. (2011) ...
  • Jeich, M. and Yow-Cheng, Y. and Hsiao . (2014) "An ...
  • Rupali, D. and Bhupendra, _ (2010) "Feature Reduction for Intrusion ...
  • Buyya, R. and Giddy, J. and Abramson, D. (2013) "An ...
  • Zihui, C. and Xueyun. J. (2012) "An Efficient Intrusion Detection ...
  • Yuteng, G. and Beizhan, W. and Xinxing Z. (2010) "Feature ...
  • Varun, C. and Arindam, B. (2012) "Anomaly Detection for Discrete ...
  • Bankovic, Z. and Stepanovic D. (2011) "Improving network security using ...
  • Sangkatsanee P. and Wattanapongs akorn, N. and Charnsripinyo, C. (2011) ...
  • Sabry, E. A. and Zeynep, O. and Brifcani M. A ...
  • Mukhop adhyay, I. and Chakraborty, M. and Chakrabarti, S. T. ...
  • Salah, S. and Macia-F ernandez, G. and Diaz-Verdejo, J. E. ...
  • Song, J. and Takakura, H. and Okabe, Y. and Nakao, ...
  • Altwaijry, H. (2013) "Bayesian based intrusion detection system" In IAENG ...
  • Memon, V. I. and Chandel, G. S. (2014) "A Design ...
  • Li, Y. and A.Behll (2012) _ efficient intrusion detection system ...
  • http ://www.unb _ c a/re S _ arch/i scx/dataset/i _ ...
  • نمایش کامل مراجع