تشخیص نفوذ در شبکه با استفاده از دسته بندی همراه با انتخاب ویژگیها

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 463

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ELECONFK03_119

تاریخ نمایه سازی: 11 مرداد 1396

Abstract:

تشخیص نفوذ فرایند نظارت و تحلیل رویدادهایی است که در یک سیستم کامپیوتری اتفاق میافتد تا از طریق آن بتوان نشانههایی از مشکلات امنیتی را تشخیص داد. امروزه اکثر رویکردهای تشخیص نفوذ بر روی مبحث انتخاب ویژگی و کاهش آن تاکید دارند، چرا که برخی از ویژگیها غیر مرتبط یا تکراری میباشند که این امر باعث طولانی شدن فرایند شده و بر روی عملکرد سیستم تشخیص نفوذ 3اثر منفی دارند. هدف این مقاله تشخیص ویژگیهای ورودی مهم و کاهش یافتهای است که جهت ساخت یک سیستم تشخیص نفوذ موثر و کارا کافی باشند. جهت نیل به این هدف ما عملکرد سه روش استاندارد انتخاب ویژگی را مورد بررسی قرار دادیم، که این روشها عبارتند از: انتخاب ویژگی بر اساس معیار نزدیکی،4 بهره اطلاعات 5و نسبت برد. 6 در این مقاله ما یک روش پیشنهادی به صورت ارزیابی ویژگیها بر اساس کاهش ویژگی ارایه خواهیم داد تا به وسیله آن ویژگیهای کاهش یافته و مهم ورودی را تشخیص دهیم. سپس با توجه به مجموعه ویژگیهای کاهش یافته به دست آمده، یکی از کاراترین دستهبندها با عنوان بیز ساده 7را جهت تشخیص نفوذ به کار میگیریم. نتایج تجربی نشان میدهد که کاهش ویژگیها و انتخاب درست آنها باعث افزایش کارایی سیستمهای تشخیص نفوذ در شبکه خواهد شد.

Authors

محمد اسدی طاهری

دانشجوی کارشناسی ارشد مهندسی نرمافزار

مهدی اسماعیلی

استادیار دانشگاه آزاد اسلامی واحد کاشان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • R. Kohavi, G.H. John, Wrappers for feature subset selection, Artificial ...
  • James P. Anderson. Computer Security Threat Monitoring and Surveillance, 1980. ...
  • Dorothy E. Denning. _ Intru sion-Detection Model. IEEE Transactions on ...
  • Norbik Bashah, Idris Bharanidharan Shanmugam, and Abdul Manan Ahmed, ' ...
  • I Ahmad, A B Abdulah, A S Alghamdi, K Alnfajan, ...
  • A. H. Sung, S. Mukkamala. (2004) The Feature Selection and ...
  • Proceedings of the 9th Asian Computing Science Conference, Lecture Notes ...
  • H Nguyen, K Franke, S Petrovic Improving Effectiveness of Intrusion ...
  • Feature Selection, 2010 International Conference On Availability, Reliability and Security, ...
  • T. S. Chou, K. K. Yen, and J. Luo Network ...
  • Mark A. Hall, C orrelation -based Feature Selection for Machine ...
  • I.H. Witten, E. Frank, M.A. Hall Data Mining Practical Machine ...
  • j. Han, M Kamber, Data mining: Concepts and Techniques. San ...
  • Wafa' S. Al-Sharafat, and Reyadh Naoum Development of Genetic-based Machine ...
  • Ms. Nivedita Naidu, Dr.R.V. Dharaskar. An effective approach to network ...
  • نمایش کامل مراجع