شناسایی جریان های مخرب در شبکه با به کارگیری اجماع

Publish Year: 1397
نوع سند: مقاله ژورنالی
زبان: Persian
View: 368

This Paper With 16 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-6-2_009

تاریخ نمایه سازی: 30 فروردین 1399

Abstract:

مقوله امنیت در شرایط جدید جهانی ابعاد متفاوتی پیدا کرده است. یکی از حوزه های امنیتی که در شرایط جدید جهانی بسیار مورد اهمیت قرار گرفته است، حوزه امنیت سایبری است. در این تحقیق برای مطالعه بر روی حملات ناشناخته دو هانی نت آزمایشگاهی مجازی در دو مکان مختلف طراحی شده و همچنین از سایر مجموعه داده های علمی استفاده گردیده است. در داده های شبکه ای، مشکل داده های نامتوازن اغلب اتفاق می افتد و موجب کاهش کارایی در پیش بینی برای رده هایی که در اقلیت هستند، می گردد. در این مقاله برای حل این مشکل، از روش های یادگیری جمعی استفاده گردیده است تا بتوان مدلی خودکار ارائه نمود که با استفاده از فنون مختلف و با استفاده از یادگیری مدل، حملات شبکه به ویژه حملات ناشناخته را شناسایی نماید. روش های جمعی، بسیار مناسب برای توصیف مشکلات امنیتی رایانه ای می باشند زیرا هر فعالیتی که در سیستم های رایانه ای انجام می گیرد را می توان در سطوح چند انتزاعی مشاهده کرد و اطلاعات مرتبط را می توان از منابع اطلاعاتی چندگانه جمع آوری نمود. روش تحقیق بر اساس تحلیل های آماری جهت برسی میزان صحت و درستی نتایج و میزان اتکاپذیری آن ها صورت گرفته است. در این مرحله به کمک فنون و آزمایش های آماری نشان داده شده که عملکرد الگوریتم طراحی شده با رای گیری وزنی پیشنهادی بر اساس الگوریتم ژنتیک نسبت به دوازده طبقه بند دیگر بهتر می باشد.

Authors

حمید پروین

استادیار دانشگاه آزاد اسلامی یاسوج

وحیده رضایی

دانشگاه آزاد اسلامی یاسوج

صمد نجاتیان

دانشگاه ازاد اسلامی یاسوج

روح اله امیدوار

باشگاه پژوهشگران جوان و نخبگان دانشگاه ازاد اسلامی یاسوج

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • R. Talabis, Honeynet learning: discovering IT security, SIGCSE Bull, vol. ...
  • S. Hido and H. Kashima, Roughly balanced bagging for imbalanced ...
  • P. Kang and S. Cho, Ensemble of under-sampled SVMs for ...
  • I. Corona, G. Giacinto, C. Mazzariello, F. Roli, and C. ...
  • J. Z. Kolter and M. A. Maloof, Learning to detect ...
  • M. G. Schultz, E. Eskin, E. Zadok, and S. J. ...
  • G. Giacinto, R. Perdisci, M. D. Rio, and F. Roli, ...
  • G. Giacinto, F. Roli, and L. Didaci, Fusion of  multiple ...
  • B. Zhang, J. Yin, S. Wang, and X. Yan, Research ...
  • S. M. AbdElrahman and A. Abraham, Intrusion detection using error ...
  • M. Sreenath and J. Udhayan, Intrusion detection system using Bagging ...
  • D. P. Gaikwad and R. C. Thool, Intrusion detection System ...
  • P. Sornsuwit and S. Jaiyen, Intrusion detection model based on ...
  • S. Masarat, H. Taheri, and S. Sharifian, A novel framework, ...
  • M. Milliken, Y. Bi, L. Galway, and G. Hawe, Ensemble ...
  • A. A. Aburomman and M. B. IbneReaz, A novel SVM-kNN-PSO ...
  • R. Singha, H. Kumarb, and R. K. Singlac, An intrusion ...
  • R. M. Elbasiony, E. A. Sallam, T. E. Eltobely, and ...
  • D. Watson and J. Riden, The honeynet project, Technical Report, ...
  • Members of the  Honeynet Project, Know Your Enemy: Learning about ...
  • N. Provos and T. Holz, Virtual honeypots: from botnet tracking ...
  • L. Rokach, Ensemble-based classifiers,’ Artificial Intelligence Review, vol. 33, pp. ...
  • R. Polikar, Ensemble based systems in decision making, Circuits and ...
  • D. Opitz and R. Maclin, Popular ensemble methods: An empirical ...
  • L. K. Hansen and P. Salamon, Neural network ensembles, IEEE ...
  • R. E. Schapire, The strength of weak learnability, Machine Learning, ...
  • Z. H. Zhou, Ensemble methods: foundations and algorithms. machine learning ...
  • B. M. Aslahi-Shahri, R. Rahmani, M. Chizari, A. Maralani, M. ...
  • S. Rastegari, P. Hingston, and C. P. Lam, Evolving statistical ...
  • R. Ghorbani and H. Abrishami, Using Stereo Vision to Provide ...
  • S. Abdollahzadeh, M. A. Balafar, and L. Mohammad Khanli, |Using ...
  • F. H. Abbasi, R. J. Harris, S. Marsland, and G. ...
  • H. Parvin, S. Ansari, and S. Parvin, Proposing a New ...
  • H. Parvin, B. Minaei, H. Alinejad-Rokny, and W. Punch, Data ...
  • R. K. Shahzad and N. Lavesson, Comparative Analysis of Voting ...
  • A. L. Buczak and E. Guven, A survey of data ...
  • A. A. Aburomman and M. B. Ibne Reaz, A novel ...
  • M. Li, S. Pan, Y. Zhang, and X. Cai, Classifying ...
  • S. Parsa and M. Zeinipour, Botnet Detection with Flow Behavior ...
  • نمایش کامل مراجع