ارائه یک روش ترکیبی جدید برای تشخیص داده های جدا افتاده و استفاده از آنها در تشخیص نفوذ در شبکه های کامپیوتری

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,527

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CEIT01_120

تاریخ نمایه سازی: 9 تیر 1393

Abstract:

امروزه با توجه به تحولات ناشی از گسترش فن آوری اطلاعات و به موازات آن افزایش تهدیدات متنوع و حملات الکترونیک مبحث امن سازی ارتباطات و شبکه های کامپیوتری به عنوان یکی از مهمترین چالش ها، پیش روی مدیران و مسئولان این شبکه ها قرار گرفته است. این در شرایطی است که نتایج حاصل از حملات به این شبکه ها، می توان منجر به یک بحران جدی شده وخسارت مالی هنگفتی به دنبال داشته باشد. در این پژوهش سیستم تشخیص نفوذ براساس ترکیب روش های خوشه بندی فازی و شبکه عصبی ارائه شده است. در این راستا، اهداف و مشخصات سیستم های تشخیص نفوذ مورد استفاده و در نهایت نتایج حاصل از این تحقیق با برخی روش های پیشین مقایسه و ارزیابی شده است . یادگیری و ارزیابی روش ارائه شده با استفاده از مجموعه داده KDD CUP 99 صورت گرفته است. نتایج حاصل از روش تحقیق حاکی از آن است که روش مقاله از نظر معیار F-value، Recall، Precision بهتر از سایر روش ها عمل می کند.

Authors

محدثه ترابی گلسفید

دانشگاه آزاد اسلامی واحد علوم و تحقیقات یزد، گروه کامپیوتر یزد

محمد جواد کارگر

استادیار دانشگاه آزاد اسلامی واحد میبد گروه کامپیوتر میبد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • <حهزینه 388 میلیارد دلاری جرایم سایبری در 2010/ پایتختهای جرایم ...
  • Pietraszek, T. and A. Tanner, Data mining and machine l ...
  • Sangkatsanee, P., N. Wattanapong sakorn, and C. Charnsripinyo, "Practical real-time ...
  • Yun Wang, "A multinomil logistic regression modeling approach for anomaly ...
  • Zuev, D. and A. Moore _ Traffic Classification Using a ...
  • Measuremen. C. Dovrolis, Springer Berlin Heidelberg. .2005 _ 3431: p. ...
  • Wang, G. et al., " A new approach to intrusion ...
  • Muna Mhammad T. Jawhar. Et al., " Design Network Intrusion ...
  • Binu Thomas . Raju G, " A Novel Fuzzy Clustering ...
  • Tajbakhsh, A., M. Rahmati, and A. Mirzaei, "Intrusion detection using ...
  • Rajabi, G.. J. Mirabedini, "Application of fuzzy logic intrusion detection ...
  • J. C. Bezdek, "Pattern Recognition with Fuzzy Objective Function Algorithms, ...
  • نمایش کامل مراجع