تشخیص نفوذ به شبکه های کامپوتری با رویکرد یادگیری دسته بند فاز

Publish Year: 1386
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,720

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICEE15_203

تاریخ نمایه سازی: 17 بهمن 1385

Abstract:

با توجه به اینکه تفاوت کلاس عادی و کلاس حمله در شبکه های کامپیوتری خوش تعریف نیست و از طرف دیگر، منطق فازی اجازه می دهد که یک نمونه متعلق به پیش از یک کلاس با درجات تعلق مختلف باشد. در نتیجه بکارگیری منطق فازی در سیستم های تشخیص نفوذ می تواند مفید و موثر باشد. تاکنون روش های فازی زیادی در ساخت سیستم های تشخیص نفوذ به کار گرفته شده اند. اما روش های دسته بندی فازی در بین آنها کمتر به چشم می خورد. ما در این مقاله یک روش دسته بندی فازی که بین روش های مشابه نتایج خوبی داشته است را مطالعه و نقد کرده ایم و آن را به گونه ای توسعه دادیم که برای مسئله تشخیص نفوذ مفید باشد. سپس نتایج اجرای روش توسعه یافته را روی داده های KDD با سایر روش ها مقایسه کردیم. نتایج مقایسات نشان دادند که روش توسعه یافته نسبت به روش های دسته بندید پایه ضمن داشتن نرخ تشخیص قابل مقایسه ، نرخ اعلام نادرست پایین تر و قدرت یادگیری و سازگاری بالاتری دارد. همچنین در مقایسه با روش های فازی مبتنی بر الگوریتم ژنتیک بطور متوسط حدود 4% منجر به بهبود نرخ اعلام نادرست شده است.

Authors

سعید جلیلی

دانشگاه تربیت مدرس، دانشکده فنی و مهندسی، گروه مهندسی کامپیوتر

فاطمه فرجی دانشگر

دانشگاه تربیت مدرس، دانشکده فنی و مهندسی، گروه مهندسی کامپیوتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • _ Sugeno M. An introductory Survey of fuzzy control In: ...
  • J.Gomes and S.Dasgupta, Evolving Fuzzy Classifiers for Intrusion Detection, In:Proceedings ...
  • M.S, Abadeh, J. Habibia and c. Lucas, In trusion detection ...
  • H. lshibuchi and T. Murata, Techniques and applications of genetic ...
  • G.Xiang, W. Min and Z, Rongchun, Applying Fuzy Data Mining ...
  • John E. Dickeson, Jukka Juslin, Ourania Koukousoula and Julie A. ...
  • M.R. Mohajerani, A. Moeini and M. Kianie, NFIDS: A NEURO ...
  • Hong T. and Chen J., Processing Individual fuzzy attributes for ...
  • Wang C., Liu J, Hong T., Tseng S., A fuzzy ...
  • Wu T., Chen S., A new method for Construcing Membership ...
  • <http:I/kdd.i cs.uci _ ed u/da ta bas es/kd dcup99.kddcup _ ...
  • Quinlan J.R. C4.5 Programs for Machine Learning. Morgan Kaufmann Publishers, ...
  • Cohen W.W., Fast Effective Rule Induction, In Muchine Leaming, ln:Proceedings ...
  • Fan W, Lee W, Miller M, Stolfo SJ, Chen PK ...
  • نمایش کامل مراجع