الگوریتمی نوین جهت ارتقای ماشین های یاد گیر سیستم های تشخیص نفوذ

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,102

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSCCIT01_178

تاریخ نمایه سازی: 8 بهمن 1390

چکیده مقاله:

در مدل مدیریت شده سیستم های تشخیص نفوذ دو نوع الگوریتم تاخیری و تسریعی وجود دارند.در فاز اموزش، الگوریتم های تاخیری بسیار ساده و الگوریتم های تسریعی بسیار فعال عمل میکنند، این موضوع در فاز کلاس بندی بر عکس است. در این پژوهش به منظور دست یابی به محاسن هر دو دسته الگوریتم ، یک روش ترکیبی نوین بنا نهادیم. برای این کار، با اعمال الگوریتم تسریعی استنتاج قوانین ، بر روی نمونه های آزمایشی اولیه و اعمال قوانین به دست امده ، به همان نمونه ها، به بردار های دودویی جدیدی دست یافتیم .به منظور تقویت نمونه های ازمایشی، بردار های به دست امده به عنوان مولفه های جدید به ان ها اضافه شدند و با استفاده از الگوریتم تاخیری نزدیکترین همسایه ها به کلاسبندی نمونه ها پرداختیم. نتایج ازمایش های به دست امده مبتنی بر اجرای الگوریتم های رایج، در کنار الگوریتم های پیشنهادی این مقاله، که با استفاده از نرم افزار های Timblو Weka به دست امده اند، نشان می دهد که الگوریتم پیشنهادی در حجم نمونه های زیاد با مولفه ی کم یا در محیط های با توان پردازش کم، کارایی بالا تری نسبت به الگوریتم های رایج دارد.

نویسندگان

حمید لقا

دانشگاه جامع علمی کاربردی شهرداری مشهد - دانشکده فناوری اطلاعات

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • lincoln lab oratory-darpa intrusion detection evaluation sets. Mitه [16] S. ...
  • Gowadia, V., Farkas, C., and Valtorta, M. (2005). Paid: A ...
  • S taniford-Chen, S., Tung, B., Porras, P., Kahn, C., Schnackenb ...
  • Stillerman, M., Marceau, C., and Stillman, M. (1999). Intrusion detection ...
  • Pfleeger, C. and Pfleeger, S. (2003). Security in computing. Prentice ...
  • Hendrickx, I. (2005). Local Classification and Global Estimation. Koninklijke drukkerij ...
  • van den Bosch, A. (2004). Feature transformation through rule induction, ...
  • Mitchell, T. (1997b). Machine Learning. McGraw-Hil International Editions. ...
  • Daelemans, W., van den Bosch, A., and Zavrel, J. (1999). ...
  • S. J. Russell and P Norvig, Artificial Intelligence: A Modern ...
  • D. Fisher, L. Xu, J. Carnes, Y. Reich, S. Fenves, ...
  • Cohen, W. (1995). Fast e_ective rule induction. In Machine Learning: ...
  • Hall, M. and Smith, L. (1996). Practical feature subset selection ...
  • van den Bosch, A. and Daelemans, W. (1998). Do not ...
  • _ Data mining software in java. http ://www.cs .waikato _ ...
  • S. Hettich and S. D. Bay, :Kdd cup 1999 data. ...
  • department of information and computer science." Website, 1999. ...
  • P. A. C. P. Stolfo J, Fan W. Lee W, ...
  • http ://kdd. ics .uci. edu//datab ases/kddcup 9 9/kddcup9 9.html.irvine, ca: ...
  • نمایش کامل مراجع