تشخیص نفوذ به شبکه به کمک داده کاوی و استفاده از یادگیری ماشین به روش ماشین بردار پشتیبان

Publish Year: 1399
نوع سند: مقاله ژورنالی
زبان: Persian
View: 473

This Paper With 21 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_KARFN-17-4_001

تاریخ نمایه سازی: 7 اردیبهشت 1400

Abstract:

با توجه به گسترش روزافزون شبکههای کامپیوتری، تشخیص نفوذ به شبکه، یکی از اجزای اصلی برقراری امنیت در شبکههای کامپیوتری شناخته میشود که ابزار اصلی آن، کنترل ترافیک شبکه و تحلیل رفتارهای کاربران است. یکی از راههای اجرای چنین سیستمهایی، استفاده از دستهبندیها میباشد که با استفاده از مشخص کردن الگوها در حجم زیاد داده، کمک بزرگی به ما میکند. با استفاده از روشهای دادهکاوی و مشخص کردن یک برچسب دودویی (بسته نرمال، بسته غیرنرمال) و همچنین مشخص کردن ویژگیهای دادهها که میتوان دادههای غیرنرمال را تشخیص داد؛ از این رو دقت درستی سیستم تشخیص نفوذ، افزایش مییابد و در نتیجه، امنیت شبکه بالا میرود. مدل پیشنهادی در این مقاله، به بررسی الگوریتم ماشین بردار پشتیبان در انتخاب خصیصهها و تاثیر استفاده از الگوریتمهای یادگیری ماشین در میزان دقت و میزان تشخیص نفوذ در سیستم میپردازد که نتایج حاصل نشان میدهد که استفاده از این الگوریتم، به افزایش میزان دقت و تشخیص درست هشدارها نسبت به روشهای قبلی میانجامد.

Authors

امیر عباس نامجوی راد

عضو هیئت علمی ، دپارتمان مهندسی برق و کامپیوتر، آموزشکده شهید دادبین ، دانشگاه فنی حرفه ای استان کرمان، ایران.

مهدی دادگرپور

دانشجوی کارشناسی ارشد، دپارتمان مهندسی فناوری اطلاعات، دانشکده آموزش های الکترونیکی، دانشگاه شیراز، شیراز، ایران.

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Liao.H, Lin.Ch, Lin.Y , Tung.K, (2013) , Intrusion detection system, ...
  • Teodoro.P.G , Verdejo.J.D , Fernandez.G.M , Vazquez.E , (2009) , ...
  • Kim.G , Lee.S, Kim.S , (2014) , A novel hybrid ...
  • Zarkasb.O , Shiri.S, (2009) , detection of penetration in data ...
  • Maiwald.E , (2013) , "Security a Beginners Guide", Mc Graw ...
  • Brenton.C , Hunt.C , (2002) , Mastering Network Security", Sybex, ...
  • Ning.P , Cui.Y , Reeves.D  , (2002) , Constructing attack ...
  • Wood.M , Erlinger.M , (2007) , Intrusion Detection Message Exchange ...
  • Sweeney.M , Baumrucker.C , Burton.D , & I. Dubrawsky, (2003) ...
  • Mchugh.J , (2000) , DARPA intrusion detection system evaluations as ...
  • Salehpour.N  ,Nazari farokhi.M , Nazari farokhi.E , ( 2013) , ...
  • Hashemi.S , (2013) , efficiency of SVM and PCA to ...
  • Gollmann.D , (2013) , Computer Security, Wiley , New Jersey, ...
  • Hamidi.A , Ziaie.M , (2010) , introduction of penetrate detecting ...
  • نمایش کامل مراجع