بهبود شناسایی حملات در سیستم های تشخیص نفوذ با کاهش ابعاد داده های ورودی توسط روش تحلیل مولفه های اساسی

Publish Year: 1390
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,417

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CSCCIT01_033

تاریخ نمایه سازی: 8 بهمن 1390

Abstract:

شبکه های کامپیوتری به طور گسترده در جوامع امروزی مورد استفده قرار می گیرند. این شبکه ها معمولا به شبکه سراسری اینترنت متصل هستند و با توجه به این که امنیت از اهداف اولیه طراحی اینترنت نبوده است در دره های اخیر تامین امنیت این شبکه ها در براب حملات از اهمیت بسیاری برخودار کشته است. یکی از ابزارهای ایجاد امنیت در شبکه کام÷یوتری ، سیستمهای تشخیص نفوذ می باشند. الگوریتم های مختلفی برای طراحی سیستمهای تشخیص نفوذ پیشنهاد شده اند که دارای قابلیت متعددی هستند. یکی از الگوریتم ها ارائه شده ذر این زمینه ، سیستم ایمنی مصنوعی می باشد که از سیستم ایمنی بدن موجودات زنده الهام گرفته ایتو در این مقاله جهت بالا بردن قابلیت یادگیری و کاهش میزان محاسبات در الگوریتم های قابل بحث ، از ر.وش تحلیل مولفه های اساسی که یک روش کاهش بعد در مولفه های ورودی می باشد استفاده شده است. در ادامه با استفاده از این گکاهش بعد در داده های ورودی ، به مقایسه میزان نرخ تشخیص نفذ پرداختخه می شود و نشان داده می شود سیستم ایمنی مصنوعی با کاهش ابعاد داده ی ورودی در شناسایی حملات بسیار موفق بوده است.

Keywords:

سیستم تشخیص نفوذ , سیستم ایمنی مصنوعی , ماهش ابعاد داده های ورودی , تحلیل مولفه های اساسی

Authors

هادی سلطانی زاده

دانشگاه سمنان - گروه برق

نجمه زارع

دانشگاه غیرانتفاعی مجازی نور طوبی تهران- گروه فناوری اطلاعات

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • A. Murali, M. Rao, _ Survey on Intrusion Detection Approaches, ...
  • H. Debar, B. Becke, and D. Siboni, ":A neural network ...
  • S. Mukkamala, A.H. Sung, :Feature selection for intrusion detection using ...
  • D. Dasgupta, and F. Gonzalez, _ Immunity-B ased Technique to ...
  • Artificil Immune System Architecture for An؛" [4] P.K. Harmer, P.D. ...
  • R. Bace and P. Mell, "Intrusion Detection Systems", NIST Special ...
  • N. Ye, Q. Chen, and C.M. Borror, "EWMA Forecast of ...
  • N. Ye, S. Vilbert, and Q. Chen, :Computer Intrusion Detection ...
  • N.B. Idris, B. Shanmugam, ":Artificial Intelligence Techniques Applied to Intrusion ...
  • J. Tian, Y. Fu, Y. Xu, J. Wang, "Intrusion Detection ...
  • S. Cho, S. Cha, :SAD: web session anomaly detection based ...
  • S.B. Cho, "Incorporating soft computing techniques into a probabilistic intrusion ...
  • S. Mukkamala, A.H. Sung, :Feature selection for intrusion detection using ...
  • H. Debar, B. Becke, and D. Siboni, _ neural network ...
  • D. Dasgupta, and F. Gonzalez, _ Immunity-B ased Technique to ...
  • P.K. Harmer, P.D. Williams, G.H. Gunsch, and G.B. Lamont, "An ...
  • C.H. Tsang, S. Kwong, H. Wang, "Anomaly Intrusion Detection Using ...
  • M.S. Abadeh, J. Habibi, and C. Lucas, "Intrusion Detection Using ...
  • T. Ozyer, R. Alhajj, K. Barker, "Intrusion detection by integrating ...
  • S. Cho, S. Cha, SAD: web session anomaly detection based ...
  • B. Xu, A. Zhang, "Application of Support Vector Clustering Algorithm ...
  • Y. Guan, A. A. Ghorbani, and N. Belacel, "Y-MEANS: a ...
  • Hui Keng Lau, Jon Timmis and Iain Bate, "Anomaly detection ...
  • L.N. de Castro and J Timmis, "Artificial Immune Systems: A ...
  • D. Dasgupta, S. Yu, N.S. Majumdar, "MLA - multilevel immune ...
  • E. Courses and T Surveys, "Intrusion Detection System Based on ...
  • D. Yongshou, L. Yuanyuan, W. Lei, W. Junling and Z. ...
  • Felipe Campelo, Frederico G. Guimaraes, Hajime Igarashi, "Overview of Artificial ...
  • Maoguo Gong, Licheng Jiao, Xiangrong Zhang, _ P opul ation-based ...
  • Dennis L. Chao and Stephanie Forrest, "Generating Biomorphs with an ...
  • Mahbod Tavallaee, Ebrahim Bagheri, Wei Lu, and Ali A. Ghorbani, ...
  • V. V ENKAT ACH ALAM, S. SELVAN, _ P ERF ...
  • نمایش کامل مراجع