مروری بر تکنیکهای انتخاب ویژگی در سیستمهای تشخیص نفوذ با الگوریتمهای فراابتکاری

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 915

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMCONF04_222

تاریخ نمایه سازی: 10 تیر 1396

Abstract:

امروزه با گسترش سریع شبکههای کامپیوتری، موضوع امنیت اطلاعات اهمیت بیشتری یافتهاست. بنابراین یک سیستم تشخیص نفوذ به بخش کاملا ضروری در امنیت اطلاعات تبدیلشدهاست. هدف از یک سیستم تشخیص نفوذ، طبقهبندیکاربران مجاز از نفوذکنندهها با دقت بالا است، که همانند یک سیستم بازشناسی الگو عمل میکند، و با دریافت یک سری ویژگی، نفوذ را شناسایی میکند. مجموعه دادههای ترافیک شبکه ممکن است شامل میلیونها نمونه با تعداد زیادی ویژگیباشند. برای هر سیستم تشخیص نفوذ ممکن است پردازش هریک از نمونهها با تمام ویژگیها غیرممکن باشد. از این رو کاهش ابعاد موردنظر برای تشخیص نفوذ میتواند کارایی این سیستمها را از نظر دقت و سرعت افزایشدهد. انتخابویژگی، یک اصطلاح معمول در دادهکاوی است، که به منظور توصیف ابزارها و تکنیکهای موجود برای کاهش ابعاد به اندازهقابل کنترل برای پردازش و تجزیهوتحلیل استفاده میشود. انتخاب ویژگی، مسیله یافتن ویژگیهای موثر از میان ویژگیهای موجود است، به طوری که مجموعه حاصل باعث افزایش دقت دستهبندی شود. این مقاله به بررسی برخی از پراستفادهترینالگوریتمهای فراابتکاری اخیر بهمنظور انتخاب ویژگی جهت بهبود سیستمهای تشخیص نفوذ میپردازد . نتایج نشانمیدهد،استفاده از الگوریتمهای فراابتکاری به منظور انتخاب ویژگی در سیستمهای تشخیص نفوذ منجر به افزایش دقت دستهبندی این سیستمها میشود .

Authors

الهام راستی

دانشجوی کارشناسی ارشد مهندسی فناوری اطلاعات، موسسه آموزش عالی صنعتی فولاد، فولادشهر، اصفهان

بهرام امینی

استادیار گروه مهندسی کامپیوتر و فناوری اطلاعات، موسسه آموزش عالی صنعتی فولاد، فولادشهر، اصفهان

محمدعلی منتظری

استادیار گروه مهندسی کامپیوتر و فناوری اطلاعات، موسسه آموزش عالی صنعتی فولاد، فولادشهر، اصفهان

محمد داورپناه جزی

استادیار گروه مهندسی کامپیوتر و فناوری اطلاعات، موسسه آموزش عالی صنعتی فولاد، فولادشهر، اصفهان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Data Mining, A Practical Guide, Predictiveه 6. Weiss, S. and ...
  • Webb, A.(2002), Statistical Patter Recognition, 2nd Edition, John Wiley & ...
  • Lappas , T. and Pelechrinis, K. , (2007), "Data Mining ...
  • DSouza H.A and DSouza M.B (2015), "Comparative Analysis of Feature ...
  • Patond, K. and Deshmukh, P. (2014), "Survey On Data Mining ...
  • Stolfo S.J et al , (2000), :Costbased modeling for fraud ...
  • Detection System Using Data Intrusionء 5. Bhavsar, Y.B. and Waghmare, ...
  • Cios, K. J, Pedrycz, W. and Wiswiniarski, R, (1998), "Data ...
  • Dash, M. and Liu, H , (1997), "Feature Selection for ...
  • Lewis, P. M, (2003);"The characteristic selection problem in recognition _ ...
  • Singh, H and Kumar, D. (2015), _ study on Performance ...
  • Hui, W and et al, (2011), :A Novel Intrusion Detection ...
  • Zaman, S, El-Abed, M and Karray, F. (2013), :Features Selection ...
  • Dastanpour, A. and Raja Mahmood, R.A, (2013), "Feature Selection Based ...
  • Sunita Patel, M et al, (2014), ; Improved Intrusion Detection ...
  • Eesa, A.S. Orman, Z. and Brifcani, A.M.A. (2015), "A new ...
  • Hosseinzadeh Aghdam, M. and Kabiri, P. (20 16), ;:Feature Selection ...
  • نمایش کامل مراجع