تشخیص نفوذ در شبکه های رایانه ای با استفاده از درخت تصمیم و کاهش ویژگی ها

Publish Year: 1400
نوع سند: مقاله ژورنالی
زبان: Persian
View: 197

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-9-3_008

تاریخ نمایه سازی: 21 آذر 1400

Abstract:

امروزه نیاز به سیستم­های تشخیص نفوذ مبتنی بر ناهنجاری به دلیل ظهور حملات جدید و افزایش سرعت اینترنت بیشتر از قبل احساس می شود. معیار اصلی برای تعیین اعتبار یک سیستم تشخیص نفوذ کارآمد، تشخیص حملات با دقت بالا است. سیستم­های موجود علاوه بر ناتوانی در مدیریت رو به رشدحملات،دارای نرخ­های بالای تشخیص مثبت و منفی نادرست نیز می­باشند. در این مقاله از ویژگی­هایدرخت تصمیمID۳ برای سیستم­های تشخیص نفوذ مبتنی بر ناهنجاری استفاده می­شود. همچنین از دو روش انتخاب ویژگی برای کاهش میزان داده­های استفاده شده برای تشخیص و دسته­بندی استفاده می­شود. برای ارزیابی الگوریتم پیشنهادی از مجموعه داده KDD Cup۹۹ استفاده شده است. نتایج آزمایش نشان دهنده میزان دقت تشخیص برای حملهDoS به میزان۸۹/۹۹% و به طورمیانگین میزان دقت ۶۵/۹۴% برای کلیه حملات با استفاده از درخت تصمیم است که بیانگر مقادیر بهتر نسبت به کارهای قبلی است.

Authors

علی اکبر تجری سیاه مرزکوه

استادیار دانشگاه دولتی گلستان ،گرگان گروه علوم کامپیوتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • D.E. Denning, “An intrusion detection model,” IEEE Symposium on Security ...
  • C. Gates, C. Taylor, “Challenging the anomaly detection paradigm: A ...
  • R. Sommer, V. Paxson, “Outside the closed world: On using ...
  • J. Peng, K.K.R. Choo, H. Ashman, “User profiling in intrusion ...
  • A.I. Abubakar, H. Chiroma, S.A. Muaz, L.B. Ila, “A review ...
  • V. Paxson, S. Floyd, “Wide-area traffic: The failure of Poisson ...
  • D. Canali, M. Cova, G. Vigna, C. Kruegel, “Prophiler: A ...
  • A. Shiravi, H. Shiravi, M. Tavallaee, A. Ghorbani, “Toward developing ...
  • M. Tavallaee, E. Bagheri, W. Lu, A. a. Ghorbani, “A ...
  • U. Shaukat, Z. Anwar, “A fast and scalable technique for ...
  • L.S. Oliveira, R. Sabourin, F. Bortolozzi, C.Y. Suen, “A methodology ...
  • Z. Fei, B. Li, S. Yang, C. Xing, H. Chen, ...
  • E. De, A. Ortiz, A. Martinez-Alvarez, “Feature selection by multi-objective ...
  • E. Viegas, A. Santin, A. Franca, R. Jasinksi, V. Pedroni, ...
  • F. A. Khan, A. Gumaei, A. Derhab, A. Hussain, “A ...
  • J. Luo, S. Chai, B. Zhang, Y. Xia, J. Gao, ...
  • M. Ahsan, M. Mashuri, M. H. Lee, H. Kuswanto, D.D. ...
  • N. Moustafa, J. Slay, G. Creech, “Novel geometric area analysis ...
  • F. Gottwalt, E. Chang, T. Dillon, “Corrcorr: A feature selection ...
  • A. Maroosi, E. Zabbah, H.A. Khabbaz, “Network Intrusion Detection using ...
  • I. Caturvedi, E. Ragusa, P. Gastaldo, R. Zunino, E. Cambria, ...
  • R. Elkan, “Results of the KDD ۹۹ classifier learning,” ACM ...
  • M. Aldwairi, Y. Khamayseh, M. Al-Masri, “Application of artificial bee ...
  • H. Shirazi, Y. Kalaji, “An intelligent intrusion detection system using ...
  • نمایش کامل مراجع