مقایسه IDS مبتنی به روش Michigan با Pittsburgh با استفاده از الگوریتم یادگیری وابسته به ژنتیک فازی

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 867

This Paper With 13 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICESAL01_168

تاریخ نمایه سازی: 22 مهر 1394

Abstract:

بعضی از محققان اخیرا از سیستم های ایمنی مصنوعی برای تشخیص نفوذ در شبکه کامپیوتری استفاده کرده اند. بعضی دیگر از آن ها روش هایی را برای تشخیص نفوذ به کار برده اند که الگوریتم های ژنتیکی هستند. سیستم های فازی عصبی و سیستم های فازی ژنتیک روش مناسبی هستند که سیستم های فازی را با توانایی یادگیری شبکه های عصبی و الگوریتم تکاملی پیوند می زنند. در این مقاله سعی داریم با انواعمختلف سیستم های ژنتیک فازی برای پرداختن به مشکل تشخیص یا کشف نفوذ به عنوان یک ناحیه کاربردی جدیدی است که قبلا باGSF ها حل شده است. سیستم تشخیص نفوذ قادر به تشخیص رفتارهای نرمال و غیر نرمال در شبکه های کامپیوتری می باشد.اما هدفی که از ارائه این مقاله داریم مقایسه بین دو IDS مبتنی به روش Michigan با Pittsburgh به وسیله الگوریتم یادگیری NCP و SRPP می باشد که این دو IDS را براساس سه آیتم نرخ کشف و شناسایی، نرخ هشدار غلط و نرخ طبقه بندی مورد مقایسه قرار می دهیم

Keywords:

سیستم های فازی ژنتیک/NCP , SRPP , Michigan , Pittsburgh

Authors

میلاد قاسمزاده

دانشجو کارشناسی ارشد دانشگاه امام رضا(ع) - مشهد

جواد حمیدزاده

استادیار دانشگاه صنعتی سجاد - مشهد

احمدرضا یوسفیان

دانشجو کارشناسی ارشد دانشگاه امام رضا(ع) - مشهد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • -Abe, S., & Lan, M.-S. (1995). A method for fuzzy ...
  • -Ahmed, A. A. E., & Traore, L. (2005). Anomaly intrusion ...
  • -Bridges, S. M. S., & Vaughn, R. B. (2000). Fuzzy ...
  • -Cannady, J. (1998). Artificial neural networks for misuse detection. In ...
  • -Cervantes, _ Galvan, I., & Isasi, P. (2005). A comparison ...
  • -Cho, S., & Cha, S. (2004). SAD: Web session anomaly ...
  • -Cho, S., & Cha, S. (2004). SAD: Web session anomaly ...
  • -Cordon, O., Gomide, F., Herrera, F., Hofmann, F., & Magdalena, ...
  • -Dasgupta, D., & Gonzlez, F. (2002). An immunity-ba sed technique ...
  • -Debar, H.. & Dorizzi, B. (1992a). An application of a ...
  • -Debar, H., Becke, B., & Siboni, D. (1992b). A neural ...
  • -Elkan, C. (2000). Results of the KDD_99 classifier learning. ACM ...
  • -Fan, W., Lee, W., Miller, M., Stolfo, S. J., & ...
  • -Fox, K. L., Henning, R. R., Reed, J. H., & ...
  • -Gao, H.-H., Yang, H.-H., & Wang, X.-Y. (2005). Ant colony ...
  • -Gomez, J.. & Dasgupta, D. (2001). Evolving fuzzy classifies for ...
  • -Guan, Y., Ghorbani, A. A. & Belacel, N. (2003). Y-MEANS: ...
  • -Harmer, P. K., Williams, P. D., Gunsch, G. H., & ...
  • -Hofmann, F. (2004). Combining boosting and evolutionary algorithms for learning ...
  • -Hofmeyr, S. A., Forrest, S., & Somayaji, A. (1998). Intrusion ...
  • -Hu, Y.-C.. Chen, R.-S., & Tzeng, G.-H. (2003). Finding fuzzy ...
  • -Idris, N. B., & Shanmugam, B. (2005). Artificial intelligence techniques ...
  • -Ishibuchi, H., Nakashima, T., & Murata, T. (2001). Three-obj ective ...
  • -Ishibuchi, H., Nozaki, K., & Tanaka, H. (1992). Distributed representation ...
  • -Ishibuchi, H., & Yamamoto, T. (2004). Fuzzy rule selection by ...
  • -Ishibuchi, H., Yamamoto, T., & Nakashima, T. (2005). Hybridization of ...
  • -Kruegel, C., & Vigna, G. (2003). Anomaly detection of web-based ...
  • -Lee, C. C. (1990). Fuzzy logic in control systems: Fuzzy ...
  • -Lee, W., Salvatore, J. S., & Mok, K. W. M. ...
  • -Mitra, S., & Pal, S. K. (1994). Self-organizing neural network ...
  • -Mukkamala, S., & Sung, A. H. (2003). Feature selection for ...
  • -Murali, A., & Rao, M. (2005). A Survey on intrusion ...
  • -Oh, S. H., & Lee, W. S. (2003). An anomaly ...
  • -Ryan, J., Lin, M., & Miikkulainen, R. (1998). Intrusion detection ...
  • -Saniee Abadeh, M. Habibi, J., & Lucas, C. (2007). Intrusion ...
  • -Sugeno, M. (1985). An introductory survey of fuzzy control. Information ...
  • -Tan, K. C., Yu, Q., Heng, C. M., & Lee, ...
  • -Tian, J.-F., Ying X., Yue F., & Wang, J.-L. (2005). ...
  • -Wangm, L. X., & Mendel, J. M. (1992). Generating fizzy ...
  • -Yang, X. R., Shen, J. Y., & Wang, R. (2002). ...
  • -Ye, N., Chen, Qiang, & Borror, Connie M. (2004). EWMA ...
  • -Ye, N., Vilbert, S., & Chen, Q. (2003). Computer intrusion ...
  • نمایش کامل مراجع