بررسی روشهای درخت بیزین ساده تطبیقی برای کاهش مثبتهای اشتباه در تشخیص نفوذ

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 574

This Paper With 20 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITCONF03_154

تاریخ نمایه سازی: 12 تیر 1395

Abstract:

برای ایجاد امنیت کامل در یک سیستم کامپیوتری علاوه بر دیواره های اتش و دیگر تجهیزات جلوگیری از نفوذ؛ سیستم های دیگری به نام سیستم های تشخیص نفوذ IDS مورد نیاز می باشند تا بتوانند در صورتی که نفوذگر از دیواره ی آتش انتی ویروس ودیگر تجهیزات امنیتی عبورکرد و وارد سیستم شد. اغلب الگوریتمهای داده کاوی مبتنی بر شبکه با تحلیل ترافیک داده ها و رفتار برنامه های میزبان محور؛ برای شناسایی نفوذ به کار گرفته شده است اما در این جا مشکلاتی در برنامه های فعلی الگوریتمهای تشخیص نفوذ وجود دارد مانند میزان نامتعادل تشخیص؛ تعداد بالای مثبتهای کاذب و شاخصه های از بین رفته که این عومل منجر به پیچیدگی مدل تشخیص و کهاش دقت تشخیص می شود

Authors

مجید غیوری ثالث

استادیار دانشگاه جامع امام حسین (ع)

کیانوش شوشیان

دانشجوی دکتری دفاع سایبری دانشگاه جامع امام حسین (ع)

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • تشخیص نفوذ در شبکه های کامپیوتری با استفاده از تکنیک های ترکیبی یادگیری ماشین [مقاله کنفرانسی]
  • Xuan Dau Hoang, Jiankun Hu, and Peter Bertok, _ program-based ...
  • Vol. 32, Issue 6, November 2009, pp. 1219-1228. ...
  • in, Ying and Zhang, Yan and Ou, Yang-jia" The design ...
  • (IJCSIS) International Journal of Computer Science and Information Security, Vol. ...
  • H. Jadidoleslamy, "Weaknesses, Vulnerabilities and Elusion Strategies against Intrusion Detection ...
  • G. A. Fink, et al., _ Metrics-Based Approach to Intrusion ...
  • M Sabhnani and G. Serpen, "Formulation of a Heuristic Rule ...
  • M. Bishop, "Introduction to Computer Security, " Boston, MA, Addi ...
  • Ruggieri, S. "Efficient C4.5". IEEE transactions On knowledge discovery and ...
  • Dimension eduction in Intrusion Detection Features Using Discriminative Machine Learning ...
  • z.muda, w.yassin, m.n. sulaiman and n. i .udzirk-means and naive ...
  • 3 _ A .Veeraswamy et al _ _ Impl ementation ...
  • نمایش کامل مراجع