تشخیص نفوذ با استفاده از مدل مخلوط گوسی و مقایسه و ترکیب آن با ماشین بردار پشتیبان

سال انتشار: 1384
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,734

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICIKT02_058

تاریخ نمایه سازی: 12 دی 1386

چکیده مقاله:

سیستم های کامپیوتری علیرغم منافعی از قبیل اشتراک منابع، خطراتی را نیز در خصوص امنیت سیستم های کامپیوتری به همراه می آورند. در این مقاله طراحی و پیاده سازی یک سیستم تشخیص نفوذ در سیستم های کامپیوتری با استفاده از تکنیک مدل مخلوط گوسی و ماشین بردار پشتیبان بیان شدهاست. تکنیک مدل مخلوط گوسی یک روش یادگیری از نوع مولد و احتمالاتی میباشد. در این روش، هر یک از دسته های ورودی به تنهایی و بدون مقایسه با سایر دسته ها، مدل میشود . استفاده از این تکنیک امکان آموزش هر یک از دسته ها را بدون نیاز به اموزش و تغییر در سایر دسته ها را فراهم می سازد. تکنیک ماشین بردار پشتیبان یک الگوریتم تمایزی می باشد. در این تکنیک هر مدل ماشین بردار پشتیبان وظیفه طبقه بندی دو یاچند دسته (کلاس) از داده های ورودی را بر عهده می گیرد. جداسای دسته ها با توجه به پراکندگی انها از مزایای این روش می باشد. از آنجا که نواحی خطای این دو روش لزوما دارای هم پوشانی کامل نیستند نسبت به ترکیب بهینه این دو روش در راستای کاهش میزازن خطا و افزایش کارایی در تشخیص نفوذ اقدام شده است.

نویسندگان

نیما رحمانی شهری

کارشناس ارشد مهندسی کامپیوتر، دانشکده مهندسی کامپیوتر و فناوری اطلا

بابک صادقیان

دانشیار، دکترای مهندسی کامپیوتر، دانشکده مهندسی کامپیوتر و فناوری ا

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • س. جلیلی، م. آبادی، "شناسایی فعالیت‌های نفوذی در سطح ترافیک ...
  • R. G. Bace, Intrusion Detection, Macmillan Technical Publishing, USA 2000. ...
  • J. Barrus, N. C. Rowe, "A Distributed Auto no mous-Agent ...
  • J. Hamidi, "Introduction to Intrusion Detection System(IDS): A General W ...
  • W. Hu, Y. Liao, V. R. Vemuri, ،#Robust Support Vector ...
  • L. Rabiner, B. Juang, Fun, Fundamentals of Speech Recognition, Prentice ...
  • http : //kdd. ic S _ uci . ed u/d ...
  • S. Mukkamala, G. Janoski, A. H. Sung, ،Intrusion Detection Using ...
  • M. Sabhnani, G Serpen, "Application of Machine Learning Algorithms to ...
  • C. Elkan, "Results of the KDD'99 Classifier Learning", ACM SIGKDD ...
  • نمایش کامل مراجع