سیستم تشخیص نفوذ به شبکه مبتنی بر داده کاوی ا لگوی رفتار

Publish Year: 1389
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 3,152

This Paper With 5 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CICS01_040

تاریخ نمایه سازی: 18 بهمن 1389

Abstract:

با توجه به افزایش روزافزون شبکه های کامپیوتری وو جود اطلاعات بسیار مهم در آنها حفاظت از این اطلاعات در برابر حملات و خرابکاریها اهمیت بسیار بالایی پیدا کرده است هدف ازارائه این مقاله طراحی یک سیستم های تشخیص نفوذ به شبکه است درایجاد سیستمهای تشخیص نفوذ از روش های مختلف استفاده میشود که یکی از این روشها داده کاوی است فرایندداده کاوی نیز به روشهای متفاوت صورت می گیرد که یکی از این روشها استفاده از الگوریتم بهینهس ازی کلونی مورچه ها ant- miner است سیستم تشخیص نفوذ پیشنهاد شده الگوهای رفتار نرمال در شبکه را دراختیار می گیرد و براساس مقدار انحراف از رفتار نرمال نفوذ را شناسایی می کند این سیستم برمبنای یافتن ناهنجاریها در رفتار کاربران در شبکه ایجاد شده استو شامل دو فاز ادگیری و تشخیص نفوذ است سیستم پیشنهادی برروی داده KDD99 مستخرج از بانک اطلاعات دانشگاه کالیفرنیا ازمایش و نتیجه حاصل نشان از کارایی مناسب در مقایسه با روشهای CUP Winner , SVM,C5 دارد.

Keywords:

سیستم تشخیص نفوذ , شبکه های کامپیوتری , داده کاوی , الگوریتم بهینه سازی کلونی مورچه های , قواعد طبقه بندی

Authors

حسین جلالی فراهانی

عضو هیئت علمی دانشگاه آزاد اسلامی واحد ماهشهر گروه کامپیوتر

علی دقایقی

مدیریت فناوری اطلاعات و ارتباطات شرکت ملی حفاری ایران اهواز

بابک فخار

عضو هیئت علمی دانشگاه آزاد اسلامی واحد ماهشهر گروه کامپیوتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • _ M. Fayyad, G. Piatetsky- Shapiro andl P. Smyth, _ ...
  • Dorigo, M., & Maniezzo, V. (1996). _ ant system: optmization ...
  • M. Dorigo, G. Ti Caro and . M. Ganbardella, _ ...
  • S. M. Weiss ad C. A. Kulikowski, Computer Systerms that ...
  • T. NM. Cover andl J. , Thomas, _ of ...
  • Imnformation Theory, Nex York, NY: John Wiley & Sons, 1991. ...
  • J. R. Qunlan, C4.5: Programs for Machime Learming, San Francisco, ...
  • L. A. _ andl T). W. Aha, *Simplifying decisio trees: ...
  • M. Dorigo, A. Colomi and V Mariezzo, _ System: optimization ...
  • P. Clark and R. Boswell, _ induction with CN2: _ ...
  • Learning (EWSL-91), Iecture Notes i Artificial Intelligence. Berlin, Germay: Sprnger- ...
  • Bo Liu , HIussein A. Abbass , and Bob McKay ...
  • Lotti Admane, Karina Benatchba, Mouloud KOUDIL, Habiba "Using arnt colomies ...
  • problems" DF[]AS 2006 IEEE Irtermaliomal (Conhence _ Systerns, _ _ ...
  • نمایش کامل مراجع