سیستم های تشخیص نفوذ داده کاو محور با الگوریتم یادگیری ماشین

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,219

This Paper With 15 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CECE01_060

تاریخ نمایه سازی: 17 اسفند 1393

Abstract:

در این پروژه قصد معرفی سیستم های تشخیص نفوذ بر مبنای داده کاوی و معرفی راه کارهای داده کاوی در جهت ارتقا سیستم های تشخیص نفوذ را داریم. به دلیل افزایش اطلاعات جمع آوری شده در شبکه که در فاز حسابرسی انجام میشود می توان از این داده ها در جهت تشخیص و حتی پیشگیری نفوذ استفاده کرد. با توجه به حجم بالای داده های در گیر در مسئله تشخیص نفوذ باید از روش هایی جهت کاهش این حجم داده برای بدست آوردن الگوهای ترافیکمشکوک و سالم استفاده کند. داده کاوی یکی از روش های شناخته شده و کارآمد جهت استخراج اطلاعات ارزشمند از حجم انبوهی از داده ها است. اهمیت سیستم های تشخیص نفوذ در آنجا به اوج خود می رسد که قبل از اینکه حمله بهاتمام برسد وقوع آن را گزارش کند و مانع از آسیب های احتمالی شود. بنابراین تشخیص نفوذ عبارت است از فرایندشناسایی و پاسخ به فعالیتهای مخرب که به صورت هدفمند، منابع شبکه را مورد تهاجم قرار می دهد. سیستم های تشخیص نفوذ از نظر نوع تشخیص به 2 گروه قابل دسته بندی هستند: تشخیص بر اساس امضا و تشخیص بر اساسناهنجاری. درتشخیص بر اساس امضا، امضا معادل با یک تهدید از قبل شناخته شده است. این تشخیص عبارت است از روند مقایسه رویداد های مشاهده شده با امضاهای شناخته شده به گونه ای که بتوان حمله ممکن را شناخت. تشخیص بر اساس امضافقط در شناسایی تهدیدات از قبل شناخته شده بسیار موثر است. تشخیص بر اساس ناهنجاری عبارت است از مقایسهرویدادهای مشاهده شده با فعالیت های نرمال تا میزان اختلاف و تفاوت آنها مشخص شود. ویژگی اصلی تشخیص بر اساس ناهنجاری این است که می تواند برای حملات ناشناخته و جدید کاملا موثر باشد. هنگامی که داده های جدیدبررسی و تحلیل می شوند، مدل ها باید متناسب با این داده ها بروز شوند که این بروز رسانی مدل ها خود به عنوان بزرگترین چالش در این مقاله بررسی می گردد.

Authors

یونس قائدی

دانشجوی کارشناسی ارشد نرم افزار، دانشگاه علوم و تحقیقات فارس، دانشکده فنی مهندسی، شیراز

فرانک طاهری بروجنی

دانشجوی کارشناسی ارشد نرم افزار، دانشگاه علوم و تحقیقات فارس، دانشکده فنی مهندسی، شیراز

آیناز هاشمی نژاد

دانشجوی کارشناسی ارشد نرم افزار، دانشگاه علوم و تحقیقات فارس، دانشکده فنی مهندسی، شیراز

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Berry, Michael and Linoff, Gordon (1997) "Data Mining Techniques: For ...
  • Berry, Michael and Linoff, Gordon "Mastering Data Mining: The Art ...
  • Berson Alex, Smith Stephen, and Thearling Kurt "Building Data Mining ...
  • -http : //www .kdnuggets .com/- Introduction to Data Mining.ppt ...
  • -http ://www. thearling .com/-An Introduction to Data Mining.htm ...
  • L. Wenjun, " An Security Model: Data Mining and Intrusion ...
  • G. Xiaoqing, G. Hebin and . Luyi, "Network Intrusion Detection ...
  • http ://www.data base-ma rketi ng. de/m i ni ngmining.htm ...
  • نمایش کامل مراجع