اعلام تشخیص حملات در سیستم های تشخیص نفوذ با روش های ترکیبی یادگیری ماشین و الگوریتم بهره اطلاعات

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,717

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

AIHE09_212

تاریخ نمایه سازی: 22 مهر 1394

Abstract:

امنیت مسئله بسیار مهمی است که بایستی با احتمال بالاتری در سیستم تشخیص نفوذ، طراحی گردد. گاهی سخت افزار برای محاسبات مدنظر شخص یا سازمان نیست نیست و می توان سخت افزار مورد نیاز برای محاسبات را تهیه کرد لذا روشها و الگوریتم هایی در جدول بالا معرفی شده اند که می توان از آنها استفاده کرد. به منظور رسیدن به درجه ی بالای اعتماد معمولاً سیاست های امنیتی در نظر گرفته می شود. این سیاست ها عملکرد بخش های مختلف سیستم را کنترل کرده و نیازمندی های لازم جهت اعمال نظارت را مشخص می کنند. در هر کدام از الگوریتم ها معمولاً راهکارهایی جهت بهینه سازی آنها ارائه شده اند. کاهش نرخ هشدار منفی و مثبت و همچنین دقت در تشخیص نفوذ نیز بایستی مد نظر باشد. نرخ هشدار منفی و مثبت به این معناست که گاهی از هشدارها واقعی نیستند و لذا بعضی از آنها درست می باشند. از این منظر نیز بایستی مد نظر هر طراح نرم افزاری قرار گردد و همچنین میزان دقت و تشخیص نیز نبایستی کاهش یابد. دسته بندی داده های تشخیص نفوذ به طور کلی به دو بخش اصلی انتخاب ویژگی و الگوریتم یادگیری تقسیم می شود. در ارتباط با تکنیک های انتخاب ویژگی و الگوریتم های یادگیری، روش های متنوعی ارائه شده است. هدف در تکنیک های ارائه شده، بالا بردن دقت دسته بندی و رسیدن به کارایی مطلوب می باشد. در این پژوهش یک روش ترکیبی ارائه شده است که بر روی ترکیب خروجی دسته بندها عمل می کند و همچنین الگوریتم های مذکور به طور منفرد نیز پیاده سازی شده و مورد ارزیابی قرار گرفته اند.

Authors

سیدمحسن هاشمی

کارشناسی ارشد، گروه کامپیوتر ، موسسه آموزش عالی رهنما ، اهواز، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Weka: Data Mining Software in Java http ://www _ cs ...
  • محدثه (1391): داده کاوی کاربردی، انتشارات نیاز دانش ...
  • D. Yang, G. Chen, H. Wang, and X. Liao, "Learning ...
  • Vol12(1), pp 147-150, (2007). ...
  • L.Khan, M. Awad, and _ _ Thurai singham, _ A ...
  • T. Chyssler and S.N. Tehrani, "Alarm reduction and correlation in ...
  • F. Valeur, G. Vigna, C. Kruegel and R. Kemmerer, _ ...
  • computing, pp. 146-169 , (2008). ...
  • Y. Gong, S. Mabo and . Chen, "Intrusion detection system ...
  • Y.P. Zhou, _ Hybrid model based on artificial immune system ...
  • J. Yang, X. Chen, X. Xiang and J. Wan, " ...
  • X.Tian, X. Cheng, M. Duan, R. Liao, H. Chen, and ...
  • H.T. Elshoush and I.M. Osman, " Alert correlation in collaborative ...
  • detection systems : A survey", applied soft computing, Elsevier, vol1 ...
  • H.T. Elshoush and I.M. Osman, " Reducing false positives through ...
  • S. J. Horng, M. Y. Su , Y. H. , ...
  • P. Srinivasu and P. S., Avadhani. "Genetic Algorithm based Weight ...
  • M. A. Salama, H. F. Eid, R. A. Ramadan, A. ...
  • V. Kumar, H. Chauhan, and D. Panwar, K- Means Clustering ...
  • Li, Y., Xia, J., Zhang, S., Yan, J., Ai, X., ...
  • J. Zhang and X.Che, "Research on Intrusion Detection of Database ...
  • S.J. Horng and M.Y. Su, "A novel intrusion detection system ...
  • with applications , vol38(1) , (2012). ...
  • H. Li, and Ni Yu. "Intrusion Detection Technology Research Based ...
  • Algorithm." Physics 1615-1620, (2012). ...
  • H, Altwaijry. "Bayesian based intrusion detection system". In IAENG Transactions ...
  • F. Zhang, and D. Wang, An Effective Feature Selection Approach ...
  • M.Yang, J. Poon, S. Wang, L. Jiao, S. Poon, L.Cui, ...
  • Computational and mathematicl methods in medicine , vol2(2), pp 234-240, ...
  • F.Jiang, Y.Sui, and C.Cao, " An incremental decision tree algorithm ...
  • Fayyad, Usama M., Gregory Piatetsky -Shapiro, Padhraic Smyth, and Ramasamy ...
  • Concepts." Models, Methods, and Algorithms 1 (2003). ...
  • Breiman L. Random Forests, "Machine Learming", 2001, 45(1):5-32. ...
  • D. Patterson, F. Liu, D. Turner, A. Concepcion, and R. ...
  • M. Hall, E. Frank, G. Holmes, B. Pfahringer, P. Reutemann ...
  • نمایش کامل مراجع