بهبود شناسایی حملات در سیستم های تشخیص نفوذ با کاهش ابعاد داده های ورودی توسط روش تحلیل مولفه های اساسی

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,422

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSCCIT01_033

تاریخ نمایه سازی: 8 بهمن 1390

چکیده مقاله:

شبکه های کامپیوتری به طور گسترده در جوامع امروزی مورد استفده قرار می گیرند. این شبکه ها معمولا به شبکه سراسری اینترنت متصل هستند و با توجه به این که امنیت از اهداف اولیه طراحی اینترنت نبوده است در دره های اخیر تامین امنیت این شبکه ها در براب حملات از اهمیت بسیاری برخودار کشته است. یکی از ابزارهای ایجاد امنیت در شبکه کام÷یوتری ، سیستمهای تشخیص نفوذ می باشند. الگوریتم های مختلفی برای طراحی سیستمهای تشخیص نفوذ پیشنهاد شده اند که دارای قابلیت متعددی هستند. یکی از الگوریتم ها ارائه شده ذر این زمینه ، سیستم ایمنی مصنوعی می باشد که از سیستم ایمنی بدن موجودات زنده الهام گرفته ایتو در این مقاله جهت بالا بردن قابلیت یادگیری و کاهش میزان محاسبات در الگوریتم های قابل بحث ، از ر.وش تحلیل مولفه های اساسی که یک روش کاهش بعد در مولفه های ورودی می باشد استفاده شده است. در ادامه با استفاده از این گکاهش بعد در داده های ورودی ، به مقایسه میزان نرخ تشخیص نفذ پرداختخه می شود و نشان داده می شود سیستم ایمنی مصنوعی با کاهش ابعاد داده ی ورودی در شناسایی حملات بسیار موفق بوده است.

کلیدواژه ها:

سیستم تشخیص نفوذ ، سیستم ایمنی مصنوعی ، ماهش ابعاد داده های ورودی ، تحلیل مولفه های اساسی

نویسندگان

هادی سلطانی زاده

دانشگاه سمنان - گروه برق

نجمه زارع

دانشگاه غیرانتفاعی مجازی نور طوبی تهران- گروه فناوری اطلاعات

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A. Murali, M. Rao, _ Survey on Intrusion Detection Approaches, ...
  • H. Debar, B. Becke, and D. Siboni, ":A neural network ...
  • S. Mukkamala, A.H. Sung, :Feature selection for intrusion detection using ...
  • D. Dasgupta, and F. Gonzalez, _ Immunity-B ased Technique to ...
  • Artificil Immune System Architecture for An؛" [4] P.K. Harmer, P.D. ...
  • R. Bace and P. Mell, "Intrusion Detection Systems", NIST Special ...
  • N. Ye, Q. Chen, and C.M. Borror, "EWMA Forecast of ...
  • N. Ye, S. Vilbert, and Q. Chen, :Computer Intrusion Detection ...
  • N.B. Idris, B. Shanmugam, ":Artificial Intelligence Techniques Applied to Intrusion ...
  • J. Tian, Y. Fu, Y. Xu, J. Wang, "Intrusion Detection ...
  • S. Cho, S. Cha, :SAD: web session anomaly detection based ...
  • S.B. Cho, "Incorporating soft computing techniques into a probabilistic intrusion ...
  • S. Mukkamala, A.H. Sung, :Feature selection for intrusion detection using ...
  • H. Debar, B. Becke, and D. Siboni, _ neural network ...
  • D. Dasgupta, and F. Gonzalez, _ Immunity-B ased Technique to ...
  • P.K. Harmer, P.D. Williams, G.H. Gunsch, and G.B. Lamont, "An ...
  • C.H. Tsang, S. Kwong, H. Wang, "Anomaly Intrusion Detection Using ...
  • M.S. Abadeh, J. Habibi, and C. Lucas, "Intrusion Detection Using ...
  • T. Ozyer, R. Alhajj, K. Barker, "Intrusion detection by integrating ...
  • S. Cho, S. Cha, SAD: web session anomaly detection based ...
  • B. Xu, A. Zhang, "Application of Support Vector Clustering Algorithm ...
  • Y. Guan, A. A. Ghorbani, and N. Belacel, "Y-MEANS: a ...
  • Hui Keng Lau, Jon Timmis and Iain Bate, "Anomaly detection ...
  • L.N. de Castro and J Timmis, "Artificial Immune Systems: A ...
  • D. Dasgupta, S. Yu, N.S. Majumdar, "MLA - multilevel immune ...
  • E. Courses and T Surveys, "Intrusion Detection System Based on ...
  • D. Yongshou, L. Yuanyuan, W. Lei, W. Junling and Z. ...
  • Felipe Campelo, Frederico G. Guimaraes, Hajime Igarashi, "Overview of Artificial ...
  • Maoguo Gong, Licheng Jiao, Xiangrong Zhang, _ P opul ation-based ...
  • Dennis L. Chao and Stephanie Forrest, "Generating Biomorphs with an ...
  • Mahbod Tavallaee, Ebrahim Bagheri, Wei Lu, and Ali A. Ghorbani, ...
  • V. V ENKAT ACH ALAM, S. SELVAN, _ P ERF ...
  • نمایش کامل مراجع