ارزیابی و مقایسه روش های تشخیص ناهنجاری در شبکه با استفاده از ماشین بردار پشتیبان

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 866

This Paper With 13 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMPUTER03_003

تاریخ نمایه سازی: 10 تیر 1396

Abstract:

به دلیل گسترش روز افزون و سریع استفاده از اینترنت و گسترش استفاده از آن از طرفی با افزایش تهدیدات امنیتی در این زمینه مواجه هستیم. به همین دلیل امروزه بحث داغ محققان تامین امینیت فضای مجازی و سایبری است. یکی از موارد جذاب بحث تشخیص نفوذ در شبکه های ازتباطی و شبکه های مجازی به روش هوشمند است. روش های تشخیص نفوذ هوشمند سعی می کنند با تحلیل و آنالیز رفتاری کاربران تشخیص دهند آیا به سیستم نفوذ شده است یا خیر. چالش موجود در زمینه تشخیص نفوذ هوشمند این است که در اکثر مواقع رفتار کاربر عادی با نفوذ گر دارای تفاوت چشم گیری نیست. محققان سعی می کنند تا با استفاده از روش های داده کاوی مانند ماشین بردار پشتیبان رفتار کاربران را انالیز دقیق کنند و تا بتوانند با دسته بندی آنها نفوذ به سیستم را تشخیص بدهند. در این مقاله ما به مقایسه و ارزیابی روش های تشخیص نفوذ با استفاده از ماشین بردار پشتیبان می پردازیم. اینکه چطور به وسیله این روش رفتار های ترافیکی نرمال و غیرعادی را از هم تشخیص و با دسته بندی آنها نفوذ به سیستم را تشخیص می دهند. پس از آشنایی با مدل تشخیص نفوذ به وسیله ماشین بردار پشتیبان، به ارزیابی و مقایسه روش ها مطرح شده و یافته های اخیر در این زمینه می پردازیم.

Authors

بهروز زادمهر

کارشناس ارشد مهندسی فناوری اطلاعات گرایش شبکه های کامپیوتری

سیدهدایت حسینی

کارشناس ارشد مهندسی فناوری اطلاعات گرایش شبکه های کامپیوتری

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • M. Zhang, B. Xu and J Gong, "An Anomaly Detection ...
  • Mukkamala, Srinivas, Guadalupe Janoski, and Andrew Sung. "Intrusion detection: support ...
  • M. Tavallaee, E. Bagheri, W. Lu, and A. Ghorbani, _ ...
  • Dhanabal, L, and Dr SP Shantharajah. "A Study on NSL-KDD ...
  • Revathi, S., and A. Malath. "A detailed analysis on NSL-KDD ...
  • نمایش کامل مراجع