ترکیب درخت تصمیم گیری و شبکه بیزین درجهت بهبود عملکردسیستم های تشخیص نفوذ

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 2,116

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

BPJ01_123

تاریخ نمایه سازی: 29 دی 1392

Abstract:

شبکه های کامپیوتری مولفه اساسی جامعه اطلاعاتی امروزی محسوب میشوند این شبکه ها معمولا به شبکه سراسری اینترنت متصل هستندباتوجه به اینکه امنیت ازاهداف اولیه طراحی اینترنت نبوده است دردهه های اخیرایمن سازی این شبکه ها دربرابرحملات ازاهمیت بسیاری برخوردارشدها ست امروزه جهت تامین امنیت سیستم ها و ابزارهای امنیتی متفاوتی ازجمله سیستم های تشخیص نفوذدرشبکه ها استفاده میشوند روشهایی که این سیستم ها براساس آن کارمیکند به دودسته تشخیص الگووتشخیص ناهنجاری تقسیم میشوند روشهای تشخیص الگو براساس الگوهای حملات شناخته شده کارمیکند و دارای نرخ تشخیص بالایی هستند اما توانایی تشخیص حملات جدید راندارند درمقابل روشها ی تشخیص ناهنجاری توانایی شناسایی حملات جدید رادارند اما نرخ هشدارغلط درآنها بالا است دراین مقاله ازترکیب تکنیک داده کاوی الگوریتم درخت تصمیم C4.5 و شبکه بیزین به منظور تشخیص ناهنجاری درشبکه های کامپیوتری استفاده شده است ازمایشها نشان میدهد که سیستم تشخیص نفوذپیشنهادی درمقایسه با سیستم های مشابه ازعملکردبهتری ازلحاظ سرعت نرخ تشخیص و نرخ اعلام نادرست برخوردار است

Authors

مجتبی صفایی پور

دانشگاه آزاد اسلامی بروجرد

مهدی فاضلی

دانشگاه علم و صنعت ایران

سعید پارسا

دانشگاه علم و صنعت ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • . معدنی پور، مریم؛ ابوالحسنی، حسن؛ شیرازی، حسین؛ "بهبود تشخیص ... [مقاله کنفرانسی]
  • تشخیص نفوذ به کمک سیستم های چندعامله مبتنی بر اتوماتاهای یادگیر [مقاله کنفرانسی]
  • . جلیلی، سعید؛ فرجی دانشگر، فاطمه؛ "تشخیص نفوذ به شبکه ...
  • رده بندی با استفاده از ترکیب قوانین انجمنی و درخت تصمیم [مقاله کنفرانسی]
  • جزایری، وحید؛ حبیبی، جعفر؛ صنیعی آباد، محمد؛ " استخراج قوانین ...
  • Hassan A.; Nabi Baksh M.S.; Shaharoun A.M.; Jamaluddin H.; ...
  • Sung A.H.; Mukkamala S.; "Identifying Important Features for Intrusion Detection ...
  • Safavian R.; Landgrebe; "A Survey of Decision Tree Classifir Methodology", ...
  • Ruggieri, S. "Efficient C4.5". IEEE transactions on knowledge discovery and ...
  • Dan Wu. "Maximal Prime Subgraph Decomposition Of Bayesian Approximate Reasoning, ...
  • Wiggins, M.; Saad, A.; Llitt, B.; Vachtsevanos G.; "Evolving a ...
  • Ramireza, N. C.; Acosta-Mesa, H. G.; Humberto, C. C.; FernJndez, ...
  • David Allen, Adna Darwiche. "Rc_Link: Genetic Linkage Approximate Reasoning, Vol.48, ...
  • Nsl-kdd data set for network-based intrusion detection systems. Available on: ...
  • Weka. <http :/www.cs .waikato. ac.nz/ml/weka, ...
  • Southeast Regional Conference, vol. 1, pp. 98-103, 2005. ...
  • Yao, Y.; Wei, Y.; Gao, F. X.; Yu, G. "Anomaly ...
  • Applications, vol. 2, pp. 1095 - 1102, 2006. ...
  • Lee, J. H.; Sohn, S. G.; Ryu, J. H.;Chung, T. ...
  • Leon, E.; Nasraoui O.; Gomez J. "Anomaly detection based on ...
  • Information Technology, ISCIT, vol.2, pp. 1296 - 1300, 2005. ...
  • Gomes, J.; Dasgupta, S. "Evolving Fuzzy Classifiers for Intrusion Detection", ...
  • نمایش کامل مراجع