ارائه الگوریتم جدید جهت بهبود تشخیص هوشمند نفوذ به پایگاه داده ها با استفاده ازسیستم های طبقه بند XCS بهبود یافته

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 2,199

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

PNUNCIT01_026

تاریخ نمایه سازی: 20 اردیبهشت 1392

Abstract:

با پیشرفت سیستم های کامپیوتری متمرکز به سمت سیستم های توزیع شده میزان نفوذپذیری درآنها افزایش می یابد ازانجایی که روشهای هوشمندانه ای برای حمله به پایگاه داده ها وجوددارد برایتشخیص این حملات نیاز به روشهای هوشمندتری می باشد موفقیت یک سیستم تشخیص نفوذبستگی به انتخاب صحیح عوامل و ویژگیهایی دارد که درردیابی حملات مورد استفاده قرارمیگیرند سیستم طبقه بندی XCS که به عنوان یکی ازموفق ترین عاملهای یادگیرنده برای حل مسائل Learning Agents شناخته شده است قوانین خود را براساس دقت آنها درپیش بینی پاداش دریافتی ازمحیط ارزیابی و با استفاده ازالگوریتم ژنتیک به روز آوری می کند براساس رهیافت متداول که برای تربیت XCS ارایه میگردد تنها برازندگی قوانینی افزایش می یابد که به داده های تربیتی پاسخ صحیح بدهند.

Keywords:

Authors

نوید مشتاقی یزدانی

دانشگاه تهران دانشجوی کارشناسی ارشد مکاترونیک

آرزو یزدانی سقرلو

دانشجوی کارشناسی ارشد مهندسی کامپیوتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • _ ادی‌ص‌ذق‌یی‌زدی، ا"ت‌ وفتار طب‌ق‌ی‌ذ _ نته‌ی‌ی‌بر م‌ذل م‌غی م‌ارکف"، ...
  • "فناوری اطلاعات و شبکه های کامپیوتری دانشگاه پیام نور" دانشگاه ...
  • S Wenhui, D Tan; _ Novel Intruasion Detection System Model ...
  • International Computer Software and Applications Conference on Invigorating Software Development, ...
  • Abhinav Srivastava ; Shamik Sural ; A.K. Majumdar, ...
  • _ _ "Detecting intrusion transactions _ databases using data item ...
  • V. Lee, J. Stankovic, and S. Son.; "Intrusion detection _ ...
  • نمایش کامل مراجع