بررسی تشخیص نفوذ در شبکه های کامپیوتری با استفاده ازتکنیک های ترکیبی یادگیری ماشین

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,126

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

EMAA02_103

تاریخ نمایه سازی: 8 آذر 1394

Abstract:

توسعه ابزارهای حمله ودسترسی آسان هکرها به سیستم ها ونرم افزارها، به آنها این امکان را می دهد تا بتوانند حملات پیچیده را به راحتی ودر کوتاهترین زمان وحتی با دانش کم به انجام رسانند. تشخیص وجلوگیری از نفوذ امروزه به عنوان یکی از مکانیزم های اصلی ایجاد امنیت در شبکه ها و سیستم های رایانه ای مطرح است وعموما در کنارFirewall مورد استفاده قرار می گیرد. تشخیص نفوذ یک مشکل مهم تحقیقاتی در امنیت شبکه می باشد، همچنین سیستم های تشخیص نفوذ خبره نمی توانند خود را با حملات جدید تطبیق دهند بنابراین استفاده از تکنیک های یادگیری ماشین در یک سیستم تشخیص نفوذ که باعث افزایش قابلیت این سیستم ها شود بسیار مناسب می باشد. در این مقاله ابتدا با طرح سیستم تشخیص نفوذ به بررسی انواع روش های یادگیری ماشین می پردازیم.

Keywords:

تشخیص نفوذ – یادگیری ماشین – داده کاوی – شبکه بیزین – در خت تصمیم

Authors

رضا خدابنده لو

مدرس دانشگاه جامع علمی کاربردی خانه کارگرواحد شهر قدس

سمیه خلیفه لو

دانشجوی دانشگاه جامع علمی کاربردی خانه کارگرواحد شهر قدس

مجتبی مظفری هشجین

دانشجوی دانشگاه جامع علمی کاربردی خانه کارگرواحد شهر قدس

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • آخدابنده لو رضا، خلیلیان مجید. سیستم تشخیص نفوذ MLPو ARTترکیبی ...
  • خدایار، محمد و عصاره، علیرضا، تشخیص نفوذ در شبکه های ... [مقاله کنفرانسی]
  • آفضلی مقصودی، حسن و مومنی _ حسین، مقایسه وبررسی الگوریتم ...
  • برومندزاده مصطفی " ارائه یک روش ترکیبی داده کاوی و ...
  • اجعفرزاده پریسا، جمالی شهرام _ افزایش نرخ کشف نفوذ به ...
  • ، 7].Han, and M.Kamber, "Data Mining: Concepts and Techniques" San ...
  • Conference on Systems and Networs Commun ications pp. 23-26, New ...
  • Chih-Fong Tsai, Yu-Feng Hsu, Chia-Ying Lin , Wei-Yang Lin , ...
  • Ming Xue, Changjun Zhu. :A Study andApplication on Machine Learning ...
  • Panda, M., Abraham, A., Das, S., & Patra, M. R, ...
  • G.Rajabi, J. Mirabedini, " Application of fuzzy logic intrusion detection ...
  • Jalilzade and Jamali, 2013. Modeling Based on Hidden Markovian Chain ...
  • Mehr Yahya Durrani, M. Taimoor Khan, Armughan Ali, Ali Mustafa ...
  • Roshani Gaid hane _ M.Raghuwansh i "Leavnin Techigues For Intrusion ...
  • _ 20]Zamani.M _ Movahedi.M, "Machine Learning arXiv: 131 2. 217772 ...
  • نمایش کامل مراجع