ارائه یک الگوریتم ترکیبی برای تشخیص نفوذ در شبکه های کامپیوتری

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 543

متن کامل این مقاله منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل مقاله (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ECCONF01_012

تاریخ نمایه سازی: 6 بهمن 1395

چکیده مقاله:

در دنیای امروز با گسترش روزافزون شبکه های کامپیوتری، امنیتشبکه از اهمیت زیادی برخوردار است. حمله هایی که از اینترنتمی آیند بیش ازپیش پیچیده شده و این توانایی را دارند که ازراه حل های امنیتی معمول مانند دیوارهای آتش و آنتی ویروس ها ردشوند؛ بنابرای یک راه حل برای بهبود امنیت، اضافه کردن یک سیستم تشخیص نفوذ است. هدف از تشخیص نفوذ، شناسایی فعالیت های مخرب است که قصد استفاده غیرمجاز و اسیب رساندن به شبکه های کامپیوتری را دارند. رویکردهای تشخیص نفوذ به دو دسته کلی تشخیص سوء استفاده و تشخیص ناهنجاری تقسیم می شوند. در این مقاله از ترکیب الگوریتم های درخت تصمیم C4.5 هرس شده و ماشین بردار پشتیبان یک کلاسه برای تشخیص سوء استفاده و تشخیص ناهنجاری استفاده شده است. بنابراین سیستم می تواند حملات جدید با نرخ هشدار اشتباه پایین تشخیص دهد. به منظور ارزیابی روش پیشنهادی مجموعه داده NSL-KDD بکار گرفته شده و ا لگوریتم پیشنهادی در شبیه سازهای وکا و متلب شبیه سازی شده است. نتایج حاصل نشان می دهد که روش پیشنهادینسبت به روش های مشابه نرخ تشخیص حمله بالایی دارد. در حالی که نرخ FN را نیز پایین نگه می دارد.

کلیدواژه ها:

نویسندگان

فرناز محمدی

دانشگاه آزاد اسلامی واحد بندر عباس

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Depren, O., Topallar, M., and Anarim, E., and Ciliz, M.K., ...
  • Mukkamala, _ Sung, H., 2002. "Feature ranking and selection for ...
  • support vector machines". Pre sentations in Workshop On Statistical and ...
  • Swamy, K.V.R., Vijaya Lakshmi, K., , 2012. "Network Intrusion Detection ...
  • Li, Y., 2011. "Selecting training points for one class Elsevier, ...
  • Wang, J., Yang, Q., and Ren, D, 2009. 0An intrusion ...
  • Umak, M., Raghuwanshi, K.S., and Mishra, R., 2014. "Review on ...
  • Le, T., Phung, D., and Nguyen, KH., and Nguyen, S., ...
  • Quinlan, I.R., 1986. "Induction of Decision _ center for advanced ...
  • Patil, D., Relan, N., 2015. _ _ Imp lementation of ...
  • Gu, G, Lee, W, 2006, "Using an ...
  • Ensemble of One-Class SVM Classifiers to Harden Payload-based Anomaly Detection ...
  • نمایش کامل مراجع