ارزیابی مجموعه الگوریتم های یادگیری ماشین جهت تشخیص نفوذ

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,277

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

UTCONF01_115

تاریخ نمایه سازی: 19 خرداد 1396

چکیده مقاله:

محبوبیت استفاده از اینترنت منجر به برخی خطرات ناشی از حملات به شبکه گردیده است. تشخیص نفوذ یک مشکل عمده پژوهشی در امنیت شبکه با هدف شناسایی دسترسی های غیرمعمول و یا حملات به شبکه داخلی می باشد. سیستم های تشخیص نفوذ توسط تکنیک های مختلف به یادگیری ماشین نزدیک هستند. براساس تشخیص ناهنجاری سیستم تشخیص نفوذ، رفتار طبیعی و غیرطبیعی با تجزیه و تحلیل ترافیک شبکه در مجموعه داده های مختلف ارزیابی می شوند. چالش های مشترک برای سیستم تشخیص نفوذ، مقادیر زیادی از پردازش داده، نرخ تشخیص کم و نرخ بالای هشدار کاذب می باشند. در این مقاله به بررسی مطالعات مرتبط در دوره های 2011 تا 2016 با تمرکز توسعه واحد، ترکیب و طبقه بندی پرداخته شده است. مطالعات انجام شده توسط طراحی طبقه بندی مجموعه داده و دیگر تنظیمات تجربی مقایسه شده اند و دستاورد و محدودیت های فعلی در حال توسعه سیستم تشخیص نفوذ توسط یادگیری ماشین مورد بحث قرار گرفته اند و موضوعاتی جهت تحقیقات آینده نیز ارایه شده است.

نویسندگان

محمد اخلاق پور

دانشجوی کارشناسی ارشد مهندسی کامپیوتر دانشگاه آزاد اسلامی واحد اصفهان (خوراسگان)

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • W. Li, W. Meng, X. Lue, L. F. Kwok, "MVPSys: ...
  • Alazab, A., Hobbs, M., Abawajy, J., Khraisat, A., & Alazab, ...
  • Elshoush, H. T., & Osman, I. M. (2011). Alert correlation ...
  • Eesa, A. S., Orman, Z., & Brifcani, A. M. A. ...
  • Ibrahim, H. E. , Badr, S. M. _ & Shaheen, ...
  • Gogoi, P. _ Bhattacharyya, D. K. , Borah, B. _ ...
  • _ T. Yousef El Mourabit, Anouar Bouirden and N. E. ...
  • G. Nadiammai and M. Hemalatha, Effective Approach Toward Intrusion Detection ...
  • M. Panda, A. Abraham and M. R. Patra, A Hybrid ...
  • L. M. L. Campos, R. C. _ de Oliveira andM ...
  • L. Koc, T. A. Mazzuchi and S. Sarkani, A Network ...
  • KDD cup, (1999). [Online: Accessed December, 2015]. ...
  • NSL-KDD dataset. [Online: Accessed December, 2015]. ...
  • نمایش کامل مراجع