سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

استخراج آنتولوژی حملات به روش داده کاوی جهت استفاده درسیستمهای تشخیص نفوذ

Publish Year: 1389
Type: Conference paper
Language: Persian
View: 2,117

This Paper With 9 Page And PDF Format Ready To Download

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

Export:

Link to this Paper:

Document National Code:

ISCC07_034

Index date: 2 December 2010

استخراج آنتولوژی حملات به روش داده کاوی جهت استفاده درسیستمهای تشخیص نفوذ abstract

یکی از کاربردهای جدید وب معنایی در سیستمهایی است که با استفاده از یک سری قوانین سعی در دستهبندی خروجی دارند. در مورد سیستمهای تشخیص نفوذ نیز پژوهشهایی صورت گرفته است ولی در اغلب کارها از یک تاکسونومی جهت نمایش ویژگی حملات استفاده شده است. بکارگیری تاکسونومی مشکلات و محدودیتهای فراوانی در سیستم تشخیص نفوذ ایجاد میکند که برای جلوگیری از بروز آنها میتوان از یک آنتولوژی جهت طبقهبندی و بیان ویژگی حملات استفاده نمود. در این مقاله با استفاده از تکنیکهای دادهکاوی ابتدا یک آنتولوژی برای حملات کامپیوتری طراحی میشود. سپس با استفاده از این آنتولوژی یک سیستم چند عامله برای تشخیص نفوذ طراحی و پیادهسازی میگردد. نتایچ بدست آمده حاکی از دقت خوب این سیستم در مقایسه با سیستمهای مشابه میباشد

استخراج آنتولوژی حملات به روش داده کاوی جهت استفاده درسیستمهای تشخیص نفوذ Keywords:

تشخیص نفوذ در شبکههای کامپیوتری , دادهکاوی , آنتولوژی حملات کامپیوتری , سیستمهای تشخیص نفوذ توزیع شده , تشابه معنایی

استخراج آنتولوژی حملات به روش داده کاوی جهت استفاده درسیستمهای تشخیص نفوذ authors

مهدی هاشمی شهرکی

گروه مهندسی کامپیوتر، دانشگاه فردوسی مشهد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
F. Abdoli, M. Kahani, _ _ Ontology-based distributed intrusion detection ...
F. Natalya, D. L. McGuinness, "Ontology Development 101: A Guide ...
Stanford Medical Informatics Technical Report SMI-2001 -0880, 2001 ...
M. Tavallaee, E. Bagheri, W. Lu, A. Ghorbani, :A Detailed ...
A. Nadj aran-Toosi. , M. Kahani, R. Monsefi, "Network Intrusion ...
D. Song, M. I. Heywood, A. N. Zinc ir-Heywood, "Training ...
window Network Intrusion Detectors", Sixteenth International Conference _ Pattern Recognition, ...
M. R. Sabhnani, G. Serpen, "Application _ Machine Learning Algorithms ...
B. Pfahringer, "Winning the KDD99 Classification Cup: Bagged Boosting", SIGKDD ...
I. Levin, _ Classifier Learning Contest Overview, ...
Explorations, ACM SIGKDD, 1(2) 67-75, 2000 . ...
R. Agarwal, M. _ Joshi, :PNrule: A New Framework for ...
نمایش کامل مراجع

مقاله فارسی "استخراج آنتولوژی حملات به روش داده کاوی جهت استفاده درسیستمهای تشخیص نفوذ" توسط مهدی هاشمی شهرکی، گروه مهندسی کامپیوتر، دانشگاه فردوسی مشهد؛ محسن کاهانی نوشته شده و در سال 1389 پس از تایید کمیته علمی هفتمین کنفرانس انجمن رمز ایران پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله تشخیص نفوذ در شبکههای کامپیوتری، دادهکاوی، آنتولوژی حملات کامپیوتری، سیستمهای تشخیص نفوذ توزیع شده، تشابه معنایی هستند. این مقاله در تاریخ 11 آذر 1389 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 2117 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که یکی از کاربردهای جدید وب معنایی در سیستمهایی است که با استفاده از یک سری قوانین سعی در دستهبندی خروجی دارند. در مورد سیستمهای تشخیص نفوذ نیز پژوهشهایی صورت گرفته است ولی در اغلب کارها از یک تاکسونومی جهت نمایش ویژگی حملات استفاده شده است. بکارگیری تاکسونومی مشکلات و محدودیتهای فراوانی در سیستم تشخیص نفوذ ایجاد میکند که برای ... . این مقاله در دسته بندی موضوعی داده کاوی طبقه بندی شده است. برای دانلود فایل کامل مقاله استخراج آنتولوژی حملات به روش داده کاوی جهت استفاده درسیستمهای تشخیص نفوذ با 9 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.