بهسازی عملکرد سیستم کشف نفوذ با استفاده از داده کاوی

Publish Year: 1390
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,083

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICEE19_569

تاریخ نمایه سازی: 14 مرداد 1391

Abstract:

هرسیستم کشف نفوذ IDS برپایه دو مکانیزم کلی اثرمحور یا دانش محور و دیگری رفتار محور حمله را شناسایی می کند درهر دو روش اشکالاتی وجود دارد از جمله آنها عدم تشخیص حملاتی که سابقه قبلی نداشته و حمله تلقی نمودن رفتارهایی که درواقع حمله نیستند را می توان برشمرد از سویی داده کاوی به استخراج الگوهای نهفته از داده های حجیم می پردازد که باترکیب آن با IDS می توان خطاهای تشخیص حملات و منابع لازم جهت بررسیهشدارهای تولیدی را کاهش داد دراین مقاله استفاده از الگوریتم هایی که از داده کاوی برروی داده های IDS مورد بررسی قرارگرفته و به این منظور چندروش گردآوری این نوع داده ها و پیش پردازش آنها و روش بهبود مدل دسته بندی آنها ارایه شده اند.

Keywords:

سیستم کشف نفوذ , داده کاوی , کشف الگو , قوانین انجمنی و اپیزودهای مکرر

Authors

محمد رضاپور

کارشناس ارشد ریاضی

احمد سعیدی

عضو هیئت علمی دانشگاه مفید

علی اکبر رضاپور

کارشناس ارشد برق

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • امیریان، غلامرضا. آشنائی با تعاریف سیستمهای نرم‌افزاری و شبکه، امنیت ...
  • کریمی، سارا و کنگاوری، محمدرضا. معماری‌های شناختی و ردیابی نفوذ ...
  • Marinova, Boncheva. "Applying a Data Mining Method for Intrusion Detection". ...
  • Fayyad, U. M. P iatetsky- Shapiro, G. Smyth, P. and ...
  • Mohan, S. R. Park, Y. H. and Han, Y. "An ...
  • Campos, M. M. and Milenova, B. L. "Creation and Deployment ...
  • Hwang, T. S. Lee, T. J. and Lee, T. J. ...
  • Salem, Mohammed & Armstrong, Helen. "Identifying DOS Attacks Using Data ...
  • Lee, W. Stolfo, S.J. :Data mining approaches for intrusion detection", ...
  • Chapman Pete, et al. "CRISP-DM 1.0 Step-by-step datd mining guide", ...
  • Srikant, R. "Fast Algorithms for Mining Association Rules and Sequential ...
  • Srikant, R. and Agrawal, R. "Mining generalized association rules." In ...
  • Mannila H., Toivonen, H. and Verkamo, A. I. "Discovering frequent ...
  • Forrest, S. Hofmeyr, S. A. Somayaji, A. and Longstaff, T. ...
  • نمایش کامل مراجع