تطبیق الگوریتم دسته بندی نزدیکترین همسایه برای تشخیص نفوذ در شبکه های کامپیوتری به عنوان یک مسأله حساس به هزینه

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 558

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CBCONF01_0999

تاریخ نمایه سازی: 16 شهریور 1395

Abstract:

یکی از ابزارهای مهم در تامین امنیت شبکه های کامپیوتری ، سیستم های تشخیص نفوذ می باشد. در سال های اخیرتشخیص نفوذ توجه بسیاری از محققان را برای غلبه بر ضعف های موجود در روشهای مبتنی بر امضا در تشخیصحمله های نوین به خود معطوف کرده است. روشهای سنتی دسته بندی، هزینه دسته بندی اشتباه در همه کلاس ها رایکسان فرض کرده و با استفاده از اطلاعات داده های آموزشی سعی در کاهش نرخ خطای دسته بندی را دارد. در حالی کهدر بسیاری ازکاربردهای واقعی مانند تشخیص نفوذ این فرض اشتباه است و هزینه دسته بندی غلط برای الگوهای مختلفتفاوت زیادی دارد.الگوریتم نزدیکترین همسایه یک الگوریتم ساده و کارا در دسته بندی نمونه ها می باشد که در بسیاری ازکاربردها موفق بوده است. در این مقاله یک الگوریتم یادگیری نوین برای بهبود کارایی الگوریتم نزدیکترین همسایه درمسائل تشخیص نفوذ مبتنی بر هزینه، پیشنهاد شده است. الگوریتم پیشنهادی، سعی در کاهش هزینه بر بروی داده هایآموزشی دارد. نتایج به دست آمده نشان دهنده عملکرد مطلوب این روش ها می باشد.

Authors

مجتبی رفعت

کارشناس ارشد مهندسی فناوری اطلاعات دانشگاه شیراز

منصور ذوالقدری جهرمی

استاد، بخش مهندسی کامپیوتر، دانشکده برق و کامپیوتر، دانشگاه شیراز

حسین رجب زاده

دانشکده مهندسی برق و کامپیوتر بخش مهندسی و علوم کامپیوتر و اطلاعات دانشگاه شیراز

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • new nearest neighbor distance measure (1980), " in 4Aه 6. ...
  • new approach to attribute 4Aه 14. C. Degang, W. Changzhong, ...
  • M. R. Moosavi, M. Z. Jahromi, S. Ghodratnama, M. Taheri, ...
  • U. Fayyad, G. Piatetsky- Shapiro, and P. Smyth (1996), "The ...
  • B. Mukherjee, L. T. Heberlein, and K. N. Levitt (1994), ...
  • A. A. Ghorbani, W. Lu, and M. Tavallaee (2009), Network ...
  • S. P eddabachigari , A. Abraham, C. Grosan, and J. ...
  • A. Lazarevic, V. Kumar, and J. Srivastava (2005), "Intrusion detection: ...
  • adaptive nearest neighbor Discriminatء 7. T. Hastie and R. Tibshirani ...
  • R. Paredes and E. Vidal (2006), "Learning weighted metrics to ...
  • Anء 10. M. R. Moosavi, M. F. Javan, M. Z. ...
  • M. R. Shafiee-Chafi, H. Gho lizade-Narm (2014), ":A Novel Fuzzy ...
  • A. Gholami, H. Hassanpour (2015), "Finger Vein Recognition in Radon ...
  • L. I. Kuncheva and L. C. Jain (1999), _ neighbor ...
  • _ Venkat achalam and S. Selvan (2007), "Intrusion detection using ...
  • نمایش کامل مراجع