طراحی یک سیاست امنیتی در فایروال ها برای فیلتر کردن ترافیک ورودی در شبکه های کامپیوتری مبتنی بر بسته با استفاده از روش های کلاسه بندی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 825

فایل این مقاله در 16 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF01_173

تاریخ نمایه سازی: 8 آذر 1394

چکیده مقاله:

این مقاله به مساله شناسایی نوع جریانهای ورودی در قالب طراحی یک سیاست امنیتی برای فایروالها در شبکهها میپردازد .به دلیل اینکه شناسایی نوع جریان ورودی میبایست به صورت آنلاین انجام شود، لذا الگوریتم ارائه شده باید بتواند در زمان معقول به صورت دقیق و کارا نوع جریان ورودی را تشخیص دهد .رویکردی که در این مقاله برای شناسایی نوع جریانهای ورودی بر آن تاکید شده است مبتنی بر تکنیکهای یادگیری ماشین از جمله تکنیک کلاسبندی †می- باشد .الگوریتم ارائه شده بدین نحو خواهد بود که دستهبند مناسبی از روی دادههای آموزش یاد گرفته خواهد شد و از این دستهبند در زمان آنلاین برای شناسایی نوع جریان ورودی استفاده خواهد شد .دستهبند ارائه شده نیز از لحاظ کارایی با چندین دستهبند دیگر از جمله دستهبند ماشین بردار پشتیبان، درخت تصمیم، شبکه بیزین و نزدیکترین همسایه مقایسه شده است و عملکرد بهتر این دستهبند در مقایسه با دیگر دستهبندها نشان داده شده است

نویسندگان

شیرین باطنی

مهندسی فناوری اطلاعات گرایش شبکه های کامپیوتری دانشگاه آزاد اسلامی واحد گرمسار

علی اصغر خواصی

دکتری شبکه های مش و استاد دانشگاه آزاد اسلامی واحد زنجان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • J. A. S. J. S. &. C. B. Rajahalme, "IPv6 ...
  • _ J. e. a. Eckhardt, "Stable availability under denial of ...
  • J. &. R. P. Mirkovic, "A taxonomy of DDDoS attack ...
  • K. M. I. a. S. V. K. Pelechrinis, "Denial of ...
  • A. D. A. F. H. A. a. F. H. M. ...
  • M. T. S. a. A. R. Bogdanoski, "Analysis of the ...
  • M. A. O. a. L. F. C. Darwish, "Cloud-based DDoS ...
  • A. R. G. a. M. G. Fiandrotti, "Simple C O ...
  • A. e. a. Callado, "A survey _ internet traffo identification., ...
  • D. e. a. Ciresan, "Multi-columa deep neural network for traffic ...
  • J. e. a. Zhang, "Network traffic classification using correlation information., ...
  • F. a. B. S. Zaklouta, "Real-time traffic sign recognition in ...
  • L. a. H. L. Yu, "Feature selection for high -dimensional ...
  • filter solution., " ICML. Vol. 3., pp. 856-863, 2003. ...
  • R. K. Z. a. L. V. G. Timofte, "Multi-view traffic ...
  • N. M. C. &. R. G. Brownlee, "Traffic flow measuremen. ...
  • S. P. L. a. R. N. Alcock, "Libtrace: a packet ...
  • "WAND Network Research Group. WITS: Waikato Internet Traffic Storage., " ...
  • [Online]. Available: http : //wand _ net. nz/wits/i spdsl/2/20 100 ...
  • نمایش کامل مراجع