ارایه یک مدل ماشین بردار پشتیبان جهت تشخیص نفوذ

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 478

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC04_101

تاریخ نمایه سازی: 18 تیر 1396

چکیده مقاله:

سیستم های تشخیص نفوذ، برای شناسایی و اطلاع از فعالیت های کاربران که تلاش به ارسال داده های ناهنجار طبیعی می کنند، ظهور کردهاست. این سیستم ها یک مشکل غیرخطی، پیچیده با ترافیک داده های شبکه دارند. با این حال، چالش های مربوط به دقت، مدیریت وتشخیص حملات جدید بی شمار هستند که با استفاده از کاهش ابعاد می توانند در یک مجموعه از ویژگی های بهینه بدون از دست دادناطلاعات، آن را مدیریت کنند. در این مقاله، یک مدل ماشین بردار پشتیبان چند کلاسی جهت تشخیص نفوذ ارایه شده است. ایده اصلیاین مدل، کاهش آموزش، تست زمان و افزایش دقت دسته بندی منحصر به فرد از حملات در سیستم های تشخیص نفوذ می باشد. نتایجبه دست آمده، یک نسخه بهبود یافته نسبت به مجموعه داده دانش 1999 را نشان می دهد که براساس معیارهای عملکرد مثبت واقعی،مثبت کاذب، منفی واقعی و منفی کاذب در دو مرحله آزمایش شده است. مرحله اول، ویژگی های بهینه میدان و مرحله دوم، اعتبارسنجی،آموزش و آزمون که حاصل خروجی آن برای نرخ تشخیص و کاهش نرخ هشدار غلط موثرتر عمل کرده است.

نویسندگان

محمد اخلاق پور

دانشجوی کارشناسی ارشد مهندسی کامپیوتر دانشگاه آزاد اسلامی واحد اصفهان

محمدرضا سلطان اقایی کوپایی

استادیار دانشگاه آزاد اسلامی واحد اصفهان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • level hybrid support vector machine and extreme learming machine based ...
  • N. Mefraz Khan, R. Ksantini, I. S. Ahmad, L. Guan, ...
  • detection systems" Future Generation Computer Systems , In Press, Corrected ...
  • G. Kim, S. Lee, S. Kim, _ novel hybrid intrusion ...
  • novel A:ه [5] S. J. Horng, M. Y. Su, Y. ...
  • C. Guo, Y. Ping, N. Liu, Sh. Luo, _ two-level ...
  • network intrusion detection", Expert Systems with Applications, Volume 38, Issue ...
  • Fisch, D., Hofmann, A., Sick, B., "n the versatility of ...
  • Lazarevic, _ Ertoz, L., Kumar, V., Ozgur, A., Srivastava, J., ...
  • NSL-KDD dataset. [Online: Accessed December, 2015]. ...
  • KDD cup, (1999). [Online: Accessed December, 2015]. ...
  • نمایش کامل مراجع