پیشگری و بهبود تشخیص نفوذ در شبکه های کامپیوتری با استفاده از الگوریتم ترکیبی SVMوABC

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 590

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ECOSE01_285

تاریخ نمایه سازی: 25 مهر 1393

Abstract:

اگرچه طی سالیاناخیر تحقیقات زیادی درزمینه امنیت سایبری انجام شده است تکنیکهای موجود فعلی ازقبیل دیوارآتش و رمزنگاری اطلاعات نتوانسته اند بصورت کامل امنیت فضای سایبری را تضمین کنند وجود تهدیدات فزاینده درفضای مجازی که هرروزه بابکارگیری تکنیکهای پیچیده و جدید امنیت کاربران را به مخاطره می اندازد باعث شده تا تحقیق درزمینه تشخیص مهاجمین درفضای سایبری اهمیت بیشتری یابد جهت تشخیص مهاجمین باید عوامل و ویژگیهای زیادی دربسترشبکه پردازش شوند که بسیارزمانبر میباشد استفاده ازتکنیکهای یادگیری ماشین و هوش جمعی درکاهش زمان پردازش و افزایش دقت محاسبات بسیارموثر است دراین مقاله الگوریتمی جهت انتخاب ویژگیها بصورت ترکیبی ازماشین بردارپشتیبان و الگوریتم زنبورها برای بالا بردن سطح تشخیص نفوذدرشبکه و افزایش صحت نتایج پیشنهاد شدها ست دراین پژوهش تجزیه و تحلیل اطلاعات با استفاده ازKDDcup99 انجام پذیرفته است بدین ترتیب که بهترین ویژگیها توسط ماشین بردارپشتیبان انتخاب و سپس با استفاده ازالگوریتم زنبورها دردسته هایمناسب قرارداده میشوند که ضمن کاهش زمان جستجو و افزایش میزان یادگیری صحت تشخیص نفوذبهبود یابد نتایج حاصله نشان میدهد که الگوریتم پیشنهادی میتواند با دقت 99.71درصد مهاجمین شبکه را شناسایی کند

Authors

بهاره قلی پور گودرزی

مربی گروه کامپیوتر دانشکده فنی و حرفه ای دختران بابل ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Wu, S.Y. and E. Yen, Data mining-based intrusion detectors. Expert ...
  • Pereira, C.R., et al., An Optimum-Path Forest framework for intrusion ...
  • Aydn, M.A., A.H. Zaim, and K.G. Ceylan, A hybrid intrusion ...
  • Peddab achigari, S., et al., Modeling intrusion detection System using ...
  • Mukherjee, S. and N. Sharma, Intrusion Detection using Naive Bayes ...
  • Panda, M., A. Abraham, and M.R. Patra, A Hybrid Intelligent ...
  • Tsai, C.F. and C.Y. Lin, A triangle carea based nearest ...
  • Tsai, C.F., et al., Intrusion detection by machine learning: A ...
  • Ektefa, M., et al. Intrusion detection using data mining techniques. ...
  • Tribak, H., et al. Statistical analysis of different artificial intelligent ...
  • Kolias, C., G. Kambourakis, and M. Maragoudakis, Swarm intelligence in ...
  • Karaboga, D., et al., A comprehensive Survey: artificial bee colony ...
  • Bae, C., et al., a novel anoma ly-network intrusion detection ...
  • Abu-Mouti, F.S. and M.E. El-Hawary. Overview of Artificial Bee Colony ...
  • Wang, J., T. Li, and R. Ren. A real time ...
  • Tavallaee, M., et al. A detailed analysis of the KDD ...
  • نمایش کامل مراجع