تشخیص هجوم در شبکه بر اساس ترکیبی از الگوریتم های میانگین و خوشه بندی

Publish Year: 1390
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 930

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CSCCIT01_164

تاریخ نمایه سازی: 8 بهمن 1390

Abstract:

اخیرا روشهای داده کاوی توجه زیادی را در موضوعات امنیت شبکه مانند تشخیص تحاجم به خود جلب کرده اند . سیستمهای تشخیص تحاجم ، قصد شناسایی حملات با نرخ تشخیصی بالا و نرخ اعلام نادرست پایینی را دارند. روشهای داده کاوی مبتنی بر دسته بندی برای تشخیص تهاجم ، اغلب در رویارویی با تغییرات پویا در ویژگی ها و الگوهای تشخیص ناکارآمد هستند. ار طرف روشهای آموزش غیر نظارتی ، کارایی بهتر در تشخیص حملات جدید دارند. در این مقاله ما ترکیبی از الگوریتم خوشه بندی با کاهش بر مبنای میانگین را به عنوان یم تکنین غیرنظارتی معرفی می کنیم. سیستم پیشنهادی ما ، ایتدا درصدی از داده ممیزی ترافیک شبکه را بر اساس میانگین روی فضاهای نرمال 0و1 و استاندارد بعنوان نمونه های بدیهی از رفتارهای نرمال و حملات حذف می کند. سپس خوشه بندی را بطور موثرتر روی نمونه های باقیمانده انجام می دهد . نتایج آزمایشی روی مجموعه داده تهیه شده از DARPA1999 نشان می دهد که تکنیک پیشنهادی ما ، زمان اجرای بسیار کمتر ، نرخ تشخیص بالاتر و اعلام نادرست پایین تری نسبت به تکنیک های غیرنظارتی مبتنی بر هوشه بندی پیشین دارد.

Authors

توماج پورایراندوست

دانشگاه آزاد اسلامی زنجان-گروه کامپیوتر

آیاز عیسی زاده

دانشگاه تبریز-گروه علوم کامپیوتر

احمد حیدری

دانشگاه آزاد اسلامی زنجان-گروه کامپیوتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • A. Abraham, C. Grosan, Ca. Martin-Vide. "Evolutionary Design of Intrusion ...
  • J. Zhang, M. Zulkernine. "A hybrid network intrusion detection technique ...
  • P. Garcn a-Teodoro, J. D az-Verdejo, G. Macia -Ferna ndez, ...
  • L. Portnoy, E. Eskin and S. Stolfo. "Intrusion detection with ...
  • Y. Guan, A. A. Ghorbani and N. Belacel. :Y-means: A ...
  • N. Ye and X. LA _ scalable clustering technique for ...
  • S. ZHONG, T. M. KHOS HGOFTAAR, N. Seliye.، _ CLUS ...
  • B. Fischer, T. Zoller and J M. Bumann. :Path based ...
  • S. Zhong and J. Ghosh. ":A unified framework for model-based ...
  • W. Lee, S. Stolfo and K. Mok. "Mining in a ...
  • J. MacQueen. "Some methods for classification and analysis of multivariac ...
  • T. Kohonen. _ elf-Organizing Map." Springer- Verlag, New York, 1997. ...
  • T. M. Martinetz, S. G. Berkovich and K. J. Schulten. ...
  • M. Panda, M. R. Patra. "NETWORK INTRUSION DETECTION USING _ ...
  • "UCI Repository of Machine Learning Dataset." ...
  • نمایش کامل مراجع