روشی نوین برای تشخیص نفوذ در شبکه با استفاده از ترکیب الگوریتم ژنتیک و طبقه بندی کننده ماشین بردار پشتیبان

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,217

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CBCONF01_0675

تاریخ نمایه سازی: 16 شهریور 1395

چکیده مقاله:

هدف از تشخیص نفوذ این است که استفاده غیرمجاز، سوءاستفاده و آسیب رساندن به سیستم ها و شبکه های کامپیوتریتوسط هر دودسته کاربران داخلی و حمله کنندگان خارجی شناسایی شود. در این پژوهش یک راهکار جدید مبتنی برتکنیک های یادگیری ماشین ارائه کرده ایم که هدف آن شناسایی حملات مخرب و ایجاد امنیت در یک سطح قابل دسترسبرای کاربران است. روش معرفی شده از الگوریتم ژنتیک با یک تابع هدف آماری مبنی بر پراکندگی داده ها برای انتخابویژگی ها و از ماشین بردار پشتیبان برای دسته بندی استفاده می کند. نتایج حاصل از شبیه سازی ، بیانگر کیفیت مناسبروش پیشنهادی می باشد.

نویسندگان

بهروز مبادی جهرمی

دانشجوی رشته مهندسی کامپیوتر، دانشگاه آزاد اسلامی،واحد صفا شهر، صفاشهر، ایران

علیرضا هنرور

عضو هیات علمی گروه مهندسی کامپیوتر، دانشگاه آزاد اسلامی، واحد صفا شهر، صفاشهر، ایران

مجتبی سیف

عضو هیات علمی گروه مهندسی کامپیوتر، دانشگاه آزاد اسلامی، واحد صفا شهر، صفاشهر، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Mukhop adhyay, I. and Chakraborty, M. and Chakrabarti, S. (2011) ...
  • Jeich, M. and Yow-Cheng, Y. and Hsiao . (2014) "An ...
  • Rupali, D. and Bhupendra, v. (2010) "Feature Reduction for Intrusion ...
  • Buyya, R. and Giddy, J. and Abramson, D. (2013) "An ...
  • Zihui, C. and Xueyun. J. (2012) "An Efficient Intrusion Detection ...
  • Yuteng, G. and Beizhan, W. and Xinxing Z. (2010) "Feature ...
  • Varun, C. and Arindam, B. (2012) "Anomaly Detection for Discrete ...
  • Bankovic, z. and stebaovic D. (2011) "Improving network security using ...
  • Sangkatsanee P. and Wattanapongs akorn, N. and Charnsripinyo, C. (2011) ...
  • Sabry, E. A. and Zeynep, O. and Brifcani M. A ...
  • Mukhop adhyay, I. and Chakraborty, M. and Chakrabarti, S. T. ...
  • Salah, S. and Macia-F ernandez, G. and Diaz-Verdejo, J. E. ...
  • Song, J. and Takakura, H. and Okabe, Y. and Nakao, ...
  • Altwaijry, H. (2013) "Bayesian based intrusion detection system" In IAENG ...
  • Memon, V. I. and Chandel, G. S. (2014) "A Design ...
  • efficient intrusion detection system based on support An؛ه 17. Li, ...
  • http ://www.unb _ c a/re S _ arch/i S cx/dataset/iscs ...
  • نمایش کامل مراجع