بهبود تشخیص نفوذ براساس کاهش ویژگی و با استفاده از دادهکاوی

Publish Year: 1389
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 2,052

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ISCC07_033

تاریخ نمایه سازی: 11 آذر 1389

Abstract:

در سیستمهای تشخیص نفوذ، با دادههای حجیم برای تحلیل مواجه هستند. بررسی مجموعه داده سیستمهای تشخیص نفوذ نشان میدهد که بسیاری از ویژگیها، ویژگیهای غیرمفید، بیتاثیر در سناریوهای حمله و یا ویژگیهای نامربوط هستند. بنابراین حذف ویژگیهای نامناسب از مجموعه ویژگی، به عنوان یک راهکار مناسب برای کاهش مجموعه داده سیستمهای تشخیص نفوذ معرفی میشود.نیازمندی دیگری که در سیستمهای تشخیص نفوذ مطرح میباشد، دانستن مجموعه ویژگی بهینه برای هر نوع حمله است. چرا که دراینصورت، سیستم تشخیص نفوذ قادر خواهد بود برای تشخیص هر نوع حمله، تنها از مجموعه ویژگی متناسب با آن حمله استفاده کند.در این تحقیق، روشی ارائه میشود که قادر است تمام نیازمندیهای فوق را پاسخگو باشد، علاوه براین، این روش نحوه ارتباط بین ویژگیها را برای تحلیل بهتر آنها نشان میدهد. روش پیشنهادی از مفاهیم دادهکاوی و تحلیل شبکههای اجتماعی استفاده مینماید

Authors

مریم معدنی پور

تهران، دانشگاه صنعتی مالک اشتر، مجتمع پژوهشی فناوری اطلاعات، ارتباط

حسن ابوالحسنی

تهران، دانشگاه صنعتی شریف، دانشکده مهندسی کامپیوتر

حسین شیرازی

تهران، دانشگاه صنعتی مالک اشتر، مجتمع پژوهشی فناوری اطلاعات، ارتباط

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • A. Hassan, M.S. Nabi Baksh, A.M. Shaharoun, and H.Jamaluddi. "Improved ...
  • Feature. _ International Journal of Production Research 41(7), 2003, pp. ...
  • A.H. Sung and S. Mukkamala. "Identifying Important Features for Intrusion ...
  • F Sung, A.H. and Mukkamala, S.: Identifying Important Features for ...
  • Li, J., Zhang, G.Y and Gu, G.C.: The Research and ...
  • Zhang, C., Jiang, J. and Kamel, M.: Intrusion Detection using ...
  • Xu, X. and Wang, X.: An Adaptive Network Intrusion Detection ...
  • Gao, H., Yang H. and Wang, X.: Kernel PCA Based ...
  • Chebrolu, S., Abraham, A. and Thomas, JP.: Feature Deduction and ...
  • A. Zainal, M.A. Maarof and S.M. Shamsuddin, "Feature Selection Using ...
  • Jennifer G. Dy , Carla E. Brodley, Feature Selection for ...
  • Mohsen Jafari Asbagh, Hassan Abolhassani, "Feature-Based Data Stream Clustering, " ...
  • M. Dash, K. Choi, P. Scheuermann, and H. Liu, "Feature ...
  • Nasrullah Memon and Henrik Legind Larsen: Investigative Data Mining Toolkit: ...
  • Memon Nasrullah and Henrik Legind Larsen.: Practical Approaches for Analysis, ...
  • Memon Nasrullah and Henrik Legind Larsen: Practical Algorithms of Destabilizing ...
  • J.Y. yen. Finding thr k shortest loopless paths in a ...
  • http ://kdd .ic S .uci _ edu/databa S _ s/kddc ...
  • نمایش کامل مراجع