طراحی و پیاده سازی یک سیستم هوشمند جهت پیشبینی تشخیص نفوذ شبکه با استفاده از تکنیک های داده کاوی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,174

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICTMNGT02_112

تاریخ نمایه سازی: 22 آبان 1395

چکیده مقاله:

امروزه با گسترش شبکه های کامپیوتری، بحث امنیت شبکه ها بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. در این راستا تشخیص نفوذ به عنوان یکی از ابزارهای اصلی برقراری امنیت در شبکه های کامپیوتری شناخته میشود. سیستم کشف نفوذ که به اختصار IDS نامیده میشود، برنامه ایست که با تحلیل ترافیک جاری شبکه و یا تحلیل تقاضاها سعی در شناسایی فعالیت های نفوذگرانه می نماید و در صورتی که تشخیص دهد که ترافیک ورودی به شبکه از طرف کاربران مجاز نیست و از فعالیت های یک نفوذگر ناشی میشود، به نحو مناسب مسئول شبکه را در جریان میگذارد و یا یک واکنش خاص نشان می دهد بنابراین سیستم های تشخیص نفوذ، بخش زیادی از زیربنای امنیتی سازمان ها را تشکیل می دهند . در این راستا استفاده از رویکردهای هوشمندانه ی داده کاوی و سیستم های خبره، به منظور پیشگویی ناهنجاری ها در شبکه های کامپیوتری در حال افزایش است. دراین مقاله از سه طبقه بند متداول نظیر ،درخت تصمیم k نزدیکترین همسایه و بیزین برای ساخت مدل استفاده شده است. مجموعه داده مورد بررسی در این مقاله شامل بیش از 4 میلیون رکورد و 41 ویژگی است. از آنجاییکه این مجموعه داده بزرگ نمیتواند به صورت مستقیم به برخی مدل ها در مرحله آموزش تغذیه شود، به همین دلیل مجموعه داده به اندازه کوچکتر تبدیل و سپس مجموعه داده کوچک شده برای آموزش دسته بندی برای تشخیص نفوذ استفاده میشود. دقت دسته بندها به ترتیب: درخت تصمیم با 96.90%نزدیکترین همسایه با 96.45% و بیزین ساده 48.58% میباشد که در میان اینها درخت تصمیم با 96.90% عملکرد بهتری نسبت به سایر کلاسیفایرها دارد که به نسبت نتایج خوبی است

کلیدواژه ها:

سیستم های - تشخیص نفوذ ، داده کاوی ، امنیت شبکه IDS systems

نویسندگان

شکوه احمدی کیا

دانشجوی موسسه آموزش عالی شفق،گروه هوش مصنوعی،تنکابن،ایران

رضا طاولی

استاد ،عضو هیئت علمی تماموقت دانشگاه آزاد اسلامی واحد چالوس

مریم کاظمی پور

دانشجوی موسسه آموزش عالی شفق،گروه هوش مصنوعی،تنکابن،ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • نسترن حاجی حیدری، سامرند خالهء، احمد فراهی، " طبقه‌بندی میزان ...
  • J. .M rques de S _ "Applied staistics: usin SPSS, ...
  • Ata A. and Ibrahim H. Seyrek, _ the Use of ...
  • Larose, Daniel T. "Discovering knowledge in data: an introduction to ...
  • M. Shahbaz, S. A. Masood, M. Shaheen and A. Kh ...
  • Network Intrusion Detection System. November 2012 ...
  • Carlos Ordonez, "Improving Heart Disease Prediction Using Constrained Association Rules, ...
  • Turban E., J.E. Aronson, T.P. Liang, and R. Sharda, _ ...
  • ased network intrusion detection: Anomaly-b؛ [8] P.Garcn 'a-Teodoro and J.D1 ...
  • Novel Intrusion Detection System A:ه [9] M. N. Mohammad, , ...
  • S.Y. Wua and , E. Yen b, "Data mining-based intrusion ...
  • Panda M and Patra MR., Mining association rules for constructing ...
  • Srinivasu, P., and P. S. Avadhani, Genetic Algorithm based Weight ...
  • [Forrest96] "A Sense of Self for Unix Processes" By: Stephanie ...
  • [Hofmeyr07] "Intrusion Detection using Sequences of System Calls" By: Stephanie ...
  • [Wagner02] "Mimicry Attacks On Host-Based Intrusion Detection Systems" By: David ...
  • Kotsiantis, Sotiris B. "Decision trees: a recent overview." Artificial Intelligence ...
  • Farid, D. M., Zhang, L, Rahman, C. M., Hossain, M. ...
  • Vojislav Kecman: "Learning and Soft Computing Support Vector Machines, Neural ...
  • نمایش کامل مراجع