ارایه روش جدیدی برای ترکیب خوشه بندی و هوش محاسباتی در کاربردهای سیستمهای تشخیص نفوذ

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 440

This Paper With 20 Page And PDF and WORD Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMCONF03_271

تاریخ نمایه سازی: 6 اردیبهشت 1396

Abstract:

سیستم های تشخیص نفوذ (IDS ها) به احتمال زیاد می توانند هزاران هشدار در روز ایجاد کنند که بیش از 99 درصد از آنها کاذب هستند . یعنی، هشدارهایی که موجب به راه انداختن واکنش های نادرست به واسطه رویدادهای بی خطر می شوند. سیستم تشخیص نفوذ ، در ابتدا برنامه های داده کاوی را برای بررسی دقیق داده به کار می برد تا الگوهای مکرر را محاسبه نموده، ویژگی ها را استخراج کرده و در نتیجه از الگوریتم های طبقه بندی برای محاسبه الگوهای تشخیص استفاده کند.یکی از مهمترین تکنیک های هوش محاسباتی که در زمینه سیستمهای تشخیص نفوذ استفاده می گردند ، قوانین وابستگی یا همان قوانین رابطه ای می باشند همچنین یکی از بهترین و محبوبترین ابزارهای هوش محاسباتی استفاده از قوانین رابطه ای فازی می باشد. سیستم تشخیص نفوذ می تواند این قوانین ارتباطی مربوط به پاسخ های منفی را استخراج کرده و با انواع آستانه های پشتیبانی عملکرد بهتری را نسبت به استخراج قوانین رابطه استاندارد ارایه کند. این مقاله روش نوینی را برای مدیریت هشدارهای IDS در رابطه با ویژگی های بسیار مهم قانون داده کاوی نسبت به IDS و با استفاده از قوانین رابطه فازی برای طراحی و اجرای سیستم تشخیص نفوذ غیرعادی در شبکه را تلفیق می کند.

Authors

فاطمه صفایی فیروزآبادی

دانشجویی کارشناسی ارشد دانشگاه آزاد اسلامی واحد میبد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • _ J. Allen, A. Christie, W. Fithen, J. McHugh, J. ...
  • R.Agrawal., and R. Srikant. 1994. Fast algorithms for mining association ...
  • C. Borgelt, 2001. Association Rule Induction. http :/fuzzy. c s ...
  • S.M. Bridges, and Rayford M. Vaughn. 2000. Fuzzy data mining ...
  • J. Han, and M. Kamber. Data mining: Concepts and techniques. ...
  • Ye Changguo, Wei Nianzhong, Wang Tailei _ Research on the ...
  • Data Mining: Exploring Hyperlinks, Contents, and Usage Data. Springer, 2007 ...
  • Hansen, Hans Robert; Neumann, Gustaf: Wirts chafts informatik I. Lucius ...
  • Fayyad, Usama; Piatetsky- Shapiro, Gregory; Smyth, Padhraic: Knowledge Discovery and ...
  • Hipp, Jochen; Gu entzer, UIrich : Nakhaeizadeh, Gholamreza: Algorithms for ...
  • http ://www. infosyssec _ net/infosys sec/s ecurity/intdet 1 .htm ...
  • Hansen, Hans Robert; Neumann, Gustaf: Wirts ch aftsinformatik I. Lucius ...
  • Liu, Bing: Web Data Mining: Exploring Hyperlinks, Contents, and Usage ...
  • Fayyad, Usama; Piatetsky- Shapiro, Gregory; Smyth, Padhraic: Knowledge Discovery and ...
  • Frawley, William J.; Piatetsky- Shapiro, Gregory; Matheus, Christopher J.: Knowledge ...
  • Fayyad, Usama; Piatetsky- Shapiro, Gregory; Smyth, Padhraic: The KDD Process ...
  • Sumathi, S.; Sivanandam, S. N.: Introduction to Data Mining and ...
  • Fayyad, P iatetsky- Shapiro, Smyth: From Data Mining to Knowledge ...
  • Roiger, Richard J.; Geatz, Michael W.: Data Mining: A Tutorial- ...
  • Agrawal, Rakesh; Imielinski, Tomasz; Swami, Arun: Mining Association Rules between ...
  • Zadeh, Lofti A.: Fuzzy Logic. University of California, Berkeley, 1988. ...
  • Hipp, Jochen; Gu entzer, UIrich _ Nakhaeizadeh, Gholamreza: Algorithms for ...
  • Intrusion Detection System Based on Fuzzy Association Rules Mining" published ...
  • Lei Li, De-Zhang Yang, Fang-Cheng Shen "A Novel Rule-based Intrusion ...
  • Chunyu Miao and Wei _ Study of Intrusion Detection System ...
  • German Florez, Susan M. Bridges, and Rayford B. Vaughn "An ...
  • Cheung-Leung Lui _ Tak-Chung Fu and Ting-Yee Cheung "Agent-based Network ...
  • Mansour Sheikhan and Zahra Jadidi "Misuse Detection Using Hybrid of ...
  • Anshu Veda, Prajakta Kalekar and Anirudha Bodhankar "Intrusion Detection Using ...
  • نمایش کامل مراجع