بهبود کارایی سیستم های تشخیص نفوذ با بکار گیری داده کاوی و یادگیری ماشین

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 796

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NCCOS03_090

تاریخ نمایه سازی: 9 مرداد 1395

Abstract:

دراین مقاله بااستفاده ازتکنیک های داده کاوی و یادگیری ماشین مدلهای مختلفی جهت بهبود کارایی سیستم های تشخیص نفوذارایه شده است سیستم های تشخیص نفوذبه مدلهای تشخیص مبتنی برامضا استفاده نادرست و ناهنجاری تقسیم میشوند که معیارهای ارزیابی آن ها نرخ تشخیص اخطارهای اشتباه و تشخیص حملات ناشناخته میباشد مدلهای ترکیبی و پیشنهادات بااستفاده ازتکنیک های داده کاوی و یادگیری ماشین و مزایای تشخیص نفوذمبتنی برامضاء /استفاده نادرست که عبارت است ازدقت بالا و اخطاراشتباه کم و مزیت تشخیص نفوذمبتنی برناهنجاری که عبارت است ازشناسایی حملات ناشناخته بابکارگیری ترکیب های توالی و موازی دوروش ذکر شده کارایی سیستم تشخیص نفوذ را افزایش داده است این مدلهای ترکیبی میتوانند حداکثر نرخ تشخیص نفوذرا باکاهش اخطارهای اشتباه به همراه شناسایی حملات جدید ارایه نمایند

Authors

مصطفی عباسی

دانشجوی دکترای دفاع سایبری دانشگاه جامع امام حسین (ع) تهران

مجید غیوری ثالث

استادیار گروه کامپیوتر دانشگاه جامع امام حسین (ع)تهران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Dhruba Kumar Bhattacharyya , Jugal Kumar Kalita; Network Anomaly Detection: ...
  • Lee, W.K, S.J Stolfo, K.W. Mok.; A data mining framework ...
  • Schultz, M.G., E .EskinE.Zadok, S.J.Stolfo; Data mining methods for detection ...
  • Ghosh, A.K., A. Schwartzbard; _ study in using neural networks ...
  • Mukkamala, S., G Janoski, A.H. Sung.; Intrusion detection using support ...
  • Chandola, V., E.Banerjee et al. Data mining for cyber security ...
  • Patcha, A., J.M. Park.;An overview of anomaly detection techniques: Existing ...
  • Lakhina, A., M. Crovella, C. Diot.; Mining anomalies using trafficfeature ...
  • Barbarra, D., J.Couto, S. Jajodia, L. Popyack, N .Wu. ADAM; ...
  • Zhang, ., M. Zulkernine; Anomaly based networl intrusion detection with ...
  • Zhang, J., M.Zulkernine, _ Haque.; R _ dom -forest-based network ...
  • Anderson, D., T.Frivold, A. Valdes, Next-gen eration intrusion detection expert ...
  • Technical Report SRI-CSL-95 -07, SRI, 1995 ...
  • Endler, D. Intrusion detection: Applying machine learning to Solaris audit ...
  • Konrad Rieck, Philipp Trinius, Carsten Willems, Automatic Analysis of Malware ...
  • نمایش کامل مراجع