روشهای یادگیری بدون ناظر و با ناظر برای تشخیص نفوذ در شبکه با استفاده از سیستمهای تشخیص نفوذ NIDS

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,218

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM02_307

تاریخ نمایه سازی: 25 بهمن 1394

چکیده مقاله:

برای کشف و آگاهی از نفوذ به شبکه های کامپیوتری از سیستمی تحت عنوان سیستم کشف نفوذ در شبکه استفاده میشود. برای تشخیص نفوذ در شبکه بایستی اطلاعات مربوط به ترافیک شبکه بررسی شود و رفتارهای مشکوک در شبکه به عنوان رفتارغیرعادی آنالیز شده و احتمال حمله بررسی شود. خلاصهسازی کردن دادهها در شبکه به فرم جریان شبکه، زمان آنالیز دادهها را بهبود زیادی بخشیده و باعث تشخیص سریع حمله میشود. تکنیکهای مختلفی با استفاده از یادگیری ماشین برای تشخیص حمله و نفوذ به شبکه در سیستمهای تشخیص نفوذ استفاده میشود. در این مقاله از مجموعه دادهNSL-KDDبه منظور استفاده در پیادهسازی و از الگوریتم نزدیکترین همسایگی با مقدارk= 1 به منظور طبقهبندی اطلاعات استفاده شد. میزان دقت الگوریتم تقریباً 33 درصد تشخیص صحیح و 74 درصد تشخیص غلط است. همچنین از 33 درصد تشخیص صحیح تقریباً 21 درصد )از 33 درصد( آن متعلق به وضعیت ترافیک عادی شبکه و مابقی آن یعنی 32 درصد )از 33 درصد( مربوط به ترافیک غیرعادی و انواع حمله ها بود

نویسندگان

جواد مرآتی

دانشجوی کارشناسی ارشد نرمافزار، دانشکده فنی و مهندسی، دانشگاه آزاد اسلامی واحد تهران جنوب

محسن فیروزبخت

استادیار، دانشکده فنی و مهندسی، دانشگاه آزاد اسلامی واحد تهران جنوب

محمد رضایی

دانشجوی کارشناسی ارشد نرمافزار، دانشکده فنی و مهندسی، دانشگاه آزاد اسلامی واحد تهران جنوب

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Amoli, P.V.; Hamalainen, T., "A real time unsupervised NIDS for ...
  • Rathod, P.M.; Marathe, N.; Vidhate, A.V., "A survey _ Finite ...
  • doi: 10.1 1 09/ICAECC .20 14.7002456 ...
  • Sperotto, A.; Schaffrath, G.; Sadre, R.; Morariu, C.; Pras, A.; ...
  • doi: 10.1 1 09/SURV.20 10.03221 0.00054 ...
  • Wei Huang; Gengyu Wei; Nan Hu; Yixian Yang, "Design and ...
  • Akhlaq, M.; Alserhani, F.; Subhan, A.; Awan, I.U.; Mellor, J.; ...
  • doi: 10.1 1 09/CIT.20 10.120 ...
  • Enache, A.-C.; Sgarciu, V., "Anomaly intrusions detection based _ support ...
  • Balkanli, E.; Alves, J.; Zin cir-Heywood, A.N., "Supervised learning to ...
  • doi: 10.1 1 09/CICYB S.20 14.70 13367 ...
  • Akbar, S.; Chandulal, J.A.; Rao, K.N.; Kumar, G.S., "Improving network ...
  • doi: 10.1 1 09/ICCIC.20 12.65 10197 ...
  • Jadidi, Z.; Mut hukkumaras amy, V.; Sithirasenan, E.; Sheikhan, M., ...
  • Tavallaee, _ Bagheri, E.; Wei Lu; Ghorbani, A.A., "A detailed ...
  • نمایش کامل مراجع