ارزیابی و مقایسه روش های تشخیص ناهنجاری در شبکه با استفاده از ماشین بردار پشتیبان

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 861

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMPUTER03_003

تاریخ نمایه سازی: 10 تیر 1396

چکیده مقاله:

به دلیل گسترش روز افزون و سریع استفاده از اینترنت و گسترش استفاده از آن از طرفی با افزایش تهدیدات امنیتی در این زمینه مواجه هستیم. به همین دلیل امروزه بحث داغ محققان تامین امینیت فضای مجازی و سایبری است. یکی از موارد جذاب بحث تشخیص نفوذ در شبکه های ازتباطی و شبکه های مجازی به روش هوشمند است. روش های تشخیص نفوذ هوشمند سعی می کنند با تحلیل و آنالیز رفتاری کاربران تشخیص دهند آیا به سیستم نفوذ شده است یا خیر. چالش موجود در زمینه تشخیص نفوذ هوشمند این است که در اکثر مواقع رفتار کاربر عادی با نفوذ گر دارای تفاوت چشم گیری نیست. محققان سعی می کنند تا با استفاده از روش های داده کاوی مانند ماشین بردار پشتیبان رفتار کاربران را انالیز دقیق کنند و تا بتوانند با دسته بندی آنها نفوذ به سیستم را تشخیص بدهند. در این مقاله ما به مقایسه و ارزیابی روش های تشخیص نفوذ با استفاده از ماشین بردار پشتیبان می پردازیم. اینکه چطور به وسیله این روش رفتار های ترافیکی نرمال و غیرعادی را از هم تشخیص و با دسته بندی آنها نفوذ به سیستم را تشخیص می دهند. پس از آشنایی با مدل تشخیص نفوذ به وسیله ماشین بردار پشتیبان، به ارزیابی و مقایسه روش ها مطرح شده و یافته های اخیر در این زمینه می پردازیم.

نویسندگان

بهروز زادمهر

کارشناس ارشد مهندسی فناوری اطلاعات گرایش شبکه های کامپیوتری

سیدهدایت حسینی

کارشناس ارشد مهندسی فناوری اطلاعات گرایش شبکه های کامپیوتری

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. Zhang, B. Xu and J Gong, "An Anomaly Detection ...
  • Mukkamala, Srinivas, Guadalupe Janoski, and Andrew Sung. "Intrusion detection: support ...
  • M. Tavallaee, E. Bagheri, W. Lu, and A. Ghorbani, _ ...
  • Dhanabal, L, and Dr SP Shantharajah. "A Study on NSL-KDD ...
  • Revathi, S., and A. Malath. "A detailed analysis on NSL-KDD ...
  • نمایش کامل مراجع