راهکاری نوین جهت تشخیص نفوذ در شبکه های کامپیوتری به عنوان یک مساله نامتوازن

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 541

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CBCONF01_1000

تاریخ نمایه سازی: 16 شهریور 1395

Abstract:

یکی از چالش های اصلی در مدیریت شبکه های پرسرعت و بزرگ تشخیص ناهنجاری های شبکه است که اینچالش منجر به طراحی سیستم های تشخیص نفوذ شده است. در سیستم های تشخیص نفوذ روشهای سواستفاده/ امضاروش هایی هستند که تشخیص نفوذ را با تطبیق یک نمونه با الگوهای نرمال و ناهنجار انجام میدهند و جز مسائل دسته-بندی محسوب می شوند. در سیستم های تشخیص نفوذ بر پایه امضاء بطور معمول از یک الگوریتم دسته بندی جهتتشخیص مهاجم استفاده میشود. الگوریتم نزدیکترین همسایه از روش های مطرح و پر کاربرد دسته بندی و انتخاب مناسبیبرای یک سیستم تشخیص نفوذ بر پایه امضاء می باشد. در یک سیستم تشخیص نفوذ با یک مجموعه داده نامتوازن روبروهستیم بطوریکه تعداد الگوهای کاربران عادی بسیار بیشتر از الگوهای مهاجمان می باشد. در این مقاله یک الگوریتمیادگیری نوین برای بهبود کارایی الگوریتم نزدیکترین همسایه در کاربرد تشخیص نفوذ، به عنوان یک مساله نامتوازنپیشنهاد شده است.

Authors

مجتبی رفعت

کارشناس ارشد مهندسی فناوری اطلاعات دانشگاه شیراز

منصور ذوالقدری جهرمی

استاد، بخش مهندسی کامپیوتر، دانشکده برق و کامپیوتر، دانشگاه شیراز

فاطمه پیرمرادیان

کارشناس ارشد مهندسی فناوری اطلاعات دانشگاه شیراز

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • L. I. Kuncheva and L. C. Jain, (1999), 0Nearest neighbor ...
  • S. Axelsson, (2000), "Intrusion detection systems: A survey and taxonomy, ...
  • U. Fayyad, G. Piatetsky- Shapiro, and P. Smyth, (1996), _ ...
  • S. Kumar, (1995), "Classification and detection of computer intrusions." Purdue ...
  • R. Paredes and E. Vidal, (2006), "Learning weighted metrics to ...
  • J. Wang, P. Neskovic, and L. N. Cooper, (2006), _ ...
  • C. F. Eick, A. Rouhana, A. Bagherjeiran, and R. Vilalta, ...
  • Q. Hu, D. Yu, J. Liu, and C. Wu, (2008), ...
  • M. Z. Jahromi, E. Parvinnia, and R. John, (2009), _ ...
  • T. Yang, L. Cao, and C. Zhang, (2010), _ novel ...
  • J. Wu, Z. Cai, and Z. Gao, (2010), "Dynamic K-Ne ...
  • M. A. Zardari, and L. T. Jung , (2016), "Classification ...
  • novel SVM-kNN-Pa O ensemble A:ه 14. A. A. Aburomman, and ...
  • _ J. Burroughs, L. F. Wilson, and G. V Cybenko, ...
  • نمایش کامل مراجع