ارایه یک مدل ماشین بردار پشتیبان جهت تشخیص نفوذ

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 476

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ITCC04_101

تاریخ نمایه سازی: 18 تیر 1396

Abstract:

سیستم های تشخیص نفوذ، برای شناسایی و اطلاع از فعالیت های کاربران که تلاش به ارسال داده های ناهنجار طبیعی می کنند، ظهور کردهاست. این سیستم ها یک مشکل غیرخطی، پیچیده با ترافیک داده های شبکه دارند. با این حال، چالش های مربوط به دقت، مدیریت وتشخیص حملات جدید بی شمار هستند که با استفاده از کاهش ابعاد می توانند در یک مجموعه از ویژگی های بهینه بدون از دست دادناطلاعات، آن را مدیریت کنند. در این مقاله، یک مدل ماشین بردار پشتیبان چند کلاسی جهت تشخیص نفوذ ارایه شده است. ایده اصلیاین مدل، کاهش آموزش، تست زمان و افزایش دقت دسته بندی منحصر به فرد از حملات در سیستم های تشخیص نفوذ می باشد. نتایجبه دست آمده، یک نسخه بهبود یافته نسبت به مجموعه داده دانش 1999 را نشان می دهد که براساس معیارهای عملکرد مثبت واقعی،مثبت کاذب، منفی واقعی و منفی کاذب در دو مرحله آزمایش شده است. مرحله اول، ویژگی های بهینه میدان و مرحله دوم، اعتبارسنجی،آموزش و آزمون که حاصل خروجی آن برای نرخ تشخیص و کاهش نرخ هشدار غلط موثرتر عمل کرده است.

Authors

محمد اخلاق پور

دانشجوی کارشناسی ارشد مهندسی کامپیوتر دانشگاه آزاد اسلامی واحد اصفهان

محمدرضا سلطان اقایی کوپایی

استادیار دانشگاه آزاد اسلامی واحد اصفهان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • level hybrid support vector machine and extreme learming machine based ...
  • N. Mefraz Khan, R. Ksantini, I. S. Ahmad, L. Guan, ...
  • detection systems" Future Generation Computer Systems , In Press, Corrected ...
  • G. Kim, S. Lee, S. Kim, _ novel hybrid intrusion ...
  • novel A:ه [5] S. J. Horng, M. Y. Su, Y. ...
  • C. Guo, Y. Ping, N. Liu, Sh. Luo, _ two-level ...
  • network intrusion detection", Expert Systems with Applications, Volume 38, Issue ...
  • Fisch, D., Hofmann, A., Sick, B., "n the versatility of ...
  • Lazarevic, _ Ertoz, L., Kumar, V., Ozgur, A., Srivastava, J., ...
  • NSL-KDD dataset. [Online: Accessed December, 2015]. ...
  • KDD cup, (1999). [Online: Accessed December, 2015]. ...
  • نمایش کامل مراجع