سیستم های تشخیص نفوذ بر اساس بهبود کاراییFUZZY C-MEANS با استفاده از الگوریتمهای تخمین توزیع

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 787

This Paper With 5 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CECIT01_420

تاریخ نمایه سازی: 14 شهریور 1392

Abstract:

با توجه حجم عظیم داده ها و گسترش روزافزون انواع حملات کامپیوتری بهترین روش تشخیص ، استفاده از روشهای اکتشافی و روش های هوش مصنوعی است. در این رایطه استفاده از روشهای نوینی که هم با پایگاه داده های عظیم بتواند کار کند و هم دقت بالایی را در تشخیصو دسته بندیانواع حملات بتواند انجام دهدضروری و مهم بنظر می رسد. نوآوری وهدف ما در این مقاله این است که، الگوریتم پیشنهادی علاوه بر استفاده از روش مناسب یادگیری بدون ناظر برای خوشه بندی در بالا بردن افزایش دقت تشخیص حملات در شبکه های کامپیوتری و دسته بندی انواع آن با استفاده الگوریتم های کارا نیز تلاش می کند. در این راستا ما از روش خوشه بندیfuzzy C_means استفاده نمودیم و با توجه اینکه سرخوشههای اولیه به صورت تصادفی انتخاب میشوند ، برای بالا بردن دقت و انتخاب مناسب تر سرخوشه ها از الگوریتم مبتنی برجامعه جوابی خاص و با قابلیتهای بسیار بالا به نامEstimation Distribution Algorithmاستفاده نمودیم. در این تحقیق درستی عملکرد مدل ارائه شده با پایگاه داده استانداردKDDCUP 99آزمایش شده و نتایح ارزیابی شذه یه خوبی نشانگر کارایی بالای الگوریتم پیشنهادی می باشد

Keywords:

الگوریتم تخمین توزیع , خوشه یندی فازی , سیستم های تشخیص نفوذ 99KDDCUP

Authors

سعید صفرپوریوسفخانی

دانشگاه آزاد اسلامی واحد مشهد

سعید طوسی زاده

دانشگاه آزاد اسلامی واحد مشهد

مهرداد جلالی

دانشگاه آزاد اسلامی واحد مشهد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • department of information and computer science." , aliforiaت12] website, 1999 ...
  • "BBC News (2004). Computer Hacking 'costs billions BBC News, ...
  • S Selvakani kandeeba»1 and Rengan S Rajesh, " Integrated Intrusion ...
  • K.P.Kaliyamurthc , D, Parameswari , DR. R.M. Suresh." Intrusion Detection ...
  • Moriarty DE, Schultz AC, Grefenstette J, Evolutionary Algorithms for Reinforcemet ...
  • ]Shangfu Gong1, Xingyu Gong1, Xiaoru Bi, " Feature Selection Method ...
  • ] Jing Zhong, Hongjuan Wu, " Intrusion Detection Using Evolving ...
  • for Intrusion Detection, " Proc. of 2002 IEEE Workshop on ...
  • S. Hettich and S. D. Bay, "Kdd cup 1999 ...
  • h kpp99 Dataset. Retrieved Januay 26, 2008. from http :/kdd. ...
  • Wei SongLi, Long Zhen Duan, Xu Zhang, ; Intrusion Detection ...
  • A.s. Fraser, "Simulation of genetic systems by automatic digital computers, ...
  • H. J. Bremermann, "Optimization through evolution and recombination, ".in Self-Organizing ...
  • Arbor: Univ. Michigan Press, 1975. ...
  • J. Fogel, A. J. Owens, and M. J.Walsh, Artificial Intelligence ...
  • Evolution. Stuttgart, Germany Frommann- Holzbog, 1973. ...
  • _ Schwefel, Evolution and Optimum Seeking. New York: wiley, 1995. ...
  • Mihlenbein, H., Paa, G. From Recombination of Genes to the ...
  • نمایش کامل مراجع