مروری بر سیستم های تشخیص نفوذ با استفاده از ماشین بردار پشتیبان

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,248

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMPUTER01_187

تاریخ نمایه سازی: 22 مهر 1394

چکیده مقاله:

امروزه با رشد کاربران اینترنت، نفود به سیستم های کامپیوتری از طریق شبکه نیز در حال افزایش است. بدین منظور امنیت شبکه به عنوان یک مسئله ی جدی برای کاربران به شمار می رود. بنابراین سیستم های تشخیص نفوذ برای کشف و شناسایی حملات و تشخیص اشکالات امنیتی در شبکه های کامپیوتری مورد استفاده قرار می گیرند. ماشین بردار پشتیبان به عنوان نمونه ای از تکنیک های داده کاوی در سیستم های تشخیص نفوذ به شمار می رود. بدین وسیله الگوریتم تشخیص الگو حملات را شناسایی و دسته بندی می کند. هدف استفاده از ماشین بردار پشتیبان، انتخاب بهترین تفکیک کننده خطی است که خطای تعمیم را به حداقل می رساند. اما در تکنیک ماشین بردار پشتیبان به زمان آموزشی نسبتاً بالایی نیاز خواهد بود. بنابراین بهتر است، از روش های ترکیبی ماشین بردار پشتیبان با دیگر تکنیک های داده کاوی در مجموعه داده ی UNM به منظور تسریع در تشخیص نفوذ شبکه های کامپیوتری استفاده شود.

کلیدواژه ها:

نویسندگان

نرگس صالح پور

دانشجوی کارشناسی ارشد، دانشگاه آزاد اسلامی واحد خرم آباد

سیروس مرادی

عضو هیات علمی، گروه ریاضی، دانشگاه آزاد اسلامی واحد اراک

محمد نظری فرخی

دانشجوی کارشناسی ارشد، دانشگاه آزاد اسلامی واحد خرم آباد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • R.A.Kemmerer and G.Vigna, "Intrusion Detection:A Brief History and Overview, " ...
  • M. K. Asif, T. A. Khan, and S. Yakoob, "Network ...
  • S. Mukkamala, A H. Sung, and A. Abraham, "Intrusion detection ...
  • G. Kumar, K. Kumar, and M. Sachdeva, "The uSe of ...
  • N. B. Idris and B Shanmugam, "Artificial Intelligence Techniques Applied ...
  • C. Bitter, J. North, D. Elizondo, and T. Watson, "An ...
  • G. Wang, J. Hao, J. Ma, and L.Huang, "A new ...
  • G. Wang, J. Hao, J. Ma, and L.Huang, "A new ...
  • A. Gomathy and B. Lakshmipathi2, "Network Intrusion Detection Using Genetic ...
  • E. Beqiri, "Neural Networks for Intrusion Detection Systems, " pp. ...
  • D.Meyer, "Support Vector Machines, " pp. 1-8, 2012. ...
  • S. Mukkamala, G. Janoski, and A. Sung, "Intrusion Detection Using ...
  • W.H. Chen, S. H. Hsu, and H.P.Shen, "Application of SVM ...
  • Y. X. Xia, Z. H. Hu, and Z. C. Shi, ...
  • G. Xiaoqing, G. Hebin, and C. Luyi, "Network Intrusion Detection ...
  • P. Scherer, M. Vicher, V. Snase, J. Martinovic, J.Dvorsky, and ...
  • R. X. ZHANG, Z.r.DENG, and G. J. ZHI, "Intrusion Detection ...
  • L. Khan, M. Awad, and B. Thuraisingham, "A new intrusion ...
  • J. Chen, "Study _ an Improved SVM Model for Intrusion ...
  • S. Saha, A. S. Sairam, and A. Ekbal, "Genetic Algorithm ...
  • J. T. Yao, S. Zhao, and L. Fan, "An Enhanced ...
  • G.H.Kim and H. W. Lee, "SVM Based False Alarm Minimization ...
  • P. Laskov, P. D.ussel, C.S.afer, and K. Rieck, "Learning Intrusion ...
  • Y. X. Xia, Z.C.Shi, and Z. H. Hu, " An ...
  • H. H. Gao, H. H. Yang, and X.Y.Wang, "Principal Component ...
  • _ Zheng, H. Li, and Y. Xiao, "A Classified Method ...
  • Prateek and D S. K. Jena, "Intrusion Detection Using Self-Training ...
  • S. Zhao, Regina, and Saskatchewan, "INTRUSION DETECTION USING THE SUPPORT ...
  • نمایش کامل مراجع