تشخیص هجوم در شبکه بر اساس ترکیبی از الگوریتم های میانگین و خوشه بندی

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 907

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSCCIT01_164

تاریخ نمایه سازی: 8 بهمن 1390

چکیده مقاله:

اخیرا روشهای داده کاوی توجه زیادی را در موضوعات امنیت شبکه مانند تشخیص تحاجم به خود جلب کرده اند . سیستمهای تشخیص تحاجم ، قصد شناسایی حملات با نرخ تشخیصی بالا و نرخ اعلام نادرست پایینی را دارند. روشهای داده کاوی مبتنی بر دسته بندی برای تشخیص تهاجم ، اغلب در رویارویی با تغییرات پویا در ویژگی ها و الگوهای تشخیص ناکارآمد هستند. ار طرف روشهای آموزش غیر نظارتی ، کارایی بهتر در تشخیص حملات جدید دارند. در این مقاله ما ترکیبی از الگوریتم خوشه بندی با کاهش بر مبنای میانگین را به عنوان یم تکنین غیرنظارتی معرفی می کنیم. سیستم پیشنهادی ما ، ایتدا درصدی از داده ممیزی ترافیک شبکه را بر اساس میانگین روی فضاهای نرمال 0و1 و استاندارد بعنوان نمونه های بدیهی از رفتارهای نرمال و حملات حذف می کند. سپس خوشه بندی را بطور موثرتر روی نمونه های باقیمانده انجام می دهد . نتایج آزمایشی روی مجموعه داده تهیه شده از DARPA1999 نشان می دهد که تکنیک پیشنهادی ما ، زمان اجرای بسیار کمتر ، نرخ تشخیص بالاتر و اعلام نادرست پایین تری نسبت به تکنیک های غیرنظارتی مبتنی بر هوشه بندی پیشین دارد.

نویسندگان

توماج پورایراندوست

دانشگاه آزاد اسلامی زنجان-گروه کامپیوتر

آیاز عیسی زاده

دانشگاه تبریز-گروه علوم کامپیوتر

احمد حیدری

دانشگاه آزاد اسلامی زنجان-گروه کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A. Abraham, C. Grosan, Ca. Martin-Vide. "Evolutionary Design of Intrusion ...
  • J. Zhang, M. Zulkernine. "A hybrid network intrusion detection technique ...
  • P. Garcn a-Teodoro, J. D az-Verdejo, G. Macia -Ferna ndez, ...
  • L. Portnoy, E. Eskin and S. Stolfo. "Intrusion detection with ...
  • Y. Guan, A. A. Ghorbani and N. Belacel. :Y-means: A ...
  • N. Ye and X. LA _ scalable clustering technique for ...
  • S. ZHONG, T. M. KHOS HGOFTAAR, N. Seliye.، _ CLUS ...
  • B. Fischer, T. Zoller and J M. Bumann. :Path based ...
  • S. Zhong and J. Ghosh. ":A unified framework for model-based ...
  • W. Lee, S. Stolfo and K. Mok. "Mining in a ...
  • J. MacQueen. "Some methods for classification and analysis of multivariac ...
  • T. Kohonen. _ elf-Organizing Map." Springer- Verlag, New York, 1997. ...
  • T. M. Martinetz, S. G. Berkovich and K. J. Schulten. ...
  • M. Panda, M. R. Patra. "NETWORK INTRUSION DETECTION USING _ ...
  • "UCI Repository of Machine Learning Dataset." ...
  • نمایش کامل مراجع