بررسی کاربرد الگوریتم Apriori در سیستم های تشخیص نفوذ

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,603

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICTMNGT02_148

تاریخ نمایه سازی: 22 آبان 1395

Abstract:

یک سیستم کشف ناهنجاری، سامانه ای برای کشف دسترسی های ناخواسته و سوء استفاده با نظارت بر فعالیت سیستم و دسته بندی فعالیت های آن به گروه های عادی یا غیرعادی میباشد. برای کشف ناهنجاری، مدلی معین، از فعالیت های معمول و مجاز سیستم تعریف میکنند که به آن نقشه یا رفتار معمول سیستم میگویند. بعد از تعریف نقشه، رفتار سیستم قابل بررسی بوده و میتوان انحرافات از نقشه رفتار را جستجو کرد. انحراف از نقشه سیستم را یک ناهنجاری میگویند. استفاده از این روش نیازمند یادگیری رفتار عادی سیستم بوده یا به عبارت دیگر سیستم کشف ناهنجاری باید دانشی در مورد رفتار اولیه عادی سیستم داشته باشد. روشهای متفاوت و الگوریتم های بهبود و گسترش یافته در سامانه های تشخیص نفوذ در سال های اخیر پیشنهاد شده است. الگوریتم های Apriori برای پیش بینی حمله های جدید و تولید همزمان قاعده ها برای فایروال استفاده میشود Apriori بهترین الگوریتم شناخته شده در استخراج قاعده وابستگی در مقیاس بزرگ می باشد.

Keywords:

سامانه های تشخیص نفوذ , تشخیص خلاف قاعده , قاعده وابستگی , الگوریتم Apriori داده کاوی

Authors

فرزانه بنده پی

دانشجوی کارشناسی ارشد امنیت اطلاعات دانشگاه مهر آستان

اعظم عندلیب

هیئت علمی دانشگاه آزاد اسلامی رشت گروه کامپیوتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • مسعود ستوده فر، "کشف نفوذ در شبکه مبتنی بر قوانین ...
  • Mukkamala S, Sung A, Abraham A. Intrusion detection using ensemble ...
  • J.Han, and M.Kamber, "Data Mining: Concepts and Techniques", San Diego ...
  • Kabiri, Peyman, and Ali A. Ghorbani. "Research on Intrusion Detection ...
  • Abuadlla Yousef, Zoran Jovanovic, "Flow-Based Anomaly Intrusion Detection System using ...
  • J.Han, and M.Kamber, "Data Mining: Concepts and Techniques", San Diego ...
  • Kruegel, C., Toth, Th., Using Decision Tres to Improve Signature-B ...
  • Barbara Meno and Brendan Rapple, SPEC Kit 274 Data mining ...
  • Barbara D, Couto J, Jajodia S, Wu N. ADAM a ...
  • Abraham A, Thomas J. Distributed intrusion detection systems: a computational ...
  • M. Roesch. Writing Snort Rules: How To write Snort rules ...
  • نمایش کامل مراجع