بررسی انواع الگوریتم های مدل سازی ترتیبی برای تجسم حملات سایبری

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 811

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

SENACONF02_135

تاریخ نمایه سازی: 30 آبان 1394

Abstract:

سیستم تشخیص نفوذ به یک جز جدایی ناپذیر در زمینه امنیت شبکه تبدیل شده است. برای افزایش آگاهی وضعیتی تحلیل گران شبکه از تکنیک های مدل سازی ترتیبی برای تجسم حملات آینده استفاده شده است. در واقعیت IDS همه ی هشدارها را درست تشخیص نمی دهد بعضی IDS ها یک سری از هشدارها را از دست می دهند. تشخیص های از دست رفته می تواند تاثیر منفی روی مدل پیش بینی بگذرد که منجر به تخمین نادرست می شود. این تحقیق به بررسی انواع مدل سازی ترتیبی می پردازد سرانجام به مقایسه آنها می پردازد.

Authors

مهین شامی

دانشجوی کارشناسی ارشد امنیت اطلاعات

علی جبار رشیدی

دکترای مهندسی برق مخابرات

کوروش داداش تبار

دانشجوی دکترای مهندسی نرم افزار

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Daniel S. Fava C haracterization of cyber-attacks through variable length ...
  • Cosma Rohilla Shalizi and Kristina Lisa Klinkne. Blind construction of ...
  • Mathukumal Vidyasagar. A Theory of Learning and Generalizatiol With Applications ...
  • Reinforcemet Learning With Selective Perception and Hidden State, Andrew Kachites ...
  • Andrew McCallum , Instance-Based Utile Distinctions Reinforcemet Learning With Hidden ...
  • Aphrodite Galata, Neil Johnson and David Hogg, Learning Structured Behaviors ...
  • Pattern Discovery in Time Series, Part I: Theory, Algorithm, Analysis, ...
  • Muntsa Padrn Cirera, Applying Causal-State Splitting Reconstruction Algorithm to Natural ...
  • Arthur PCHELKIN, Efficient Exploration in Reinforcemet Learning, Received: March 2003 ...
  • Kristina Lisa Shalizi, James P. Crutchfield, An Algorithm for Pattern ...
  • Daniel S. Fava, Stephen R. Byers, Shanchieh J. Yang, Projecting ...
  • Venkata Prasanth K R Mudireddy, Error Analysis of Sequence Modeling ...
  • Yu-Ming Liang, Sheng-Wen Shih, Arthur Chun-Chieh Shih, Hong-Yuan Mark Liao, ...
  • J. Yamato, J. Ohya, and K. Ishii, "Recognizing human action ...
  • J. Yang, Y. Xu, and C. S. Chen, "Human action ...
  • A. Galata, N. Johnson, and D. Hogg, "Learning variable-length Markov ...
  • Sean R Eddy, Hidden Markov models, Department of Genetics, Washington ...
  • نمایش کامل مراجع