تشخیص نفوذ در شبکه با استفاده از دسته بندی همراه با انتخاب ویژگیها

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 460

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ELECONFK03_119

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

تشخیص نفوذ فرایند نظارت و تحلیل رویدادهایی است که در یک سیستم کامپیوتری اتفاق میافتد تا از طریق آن بتوان نشانههایی از مشکلات امنیتی را تشخیص داد. امروزه اکثر رویکردهای تشخیص نفوذ بر روی مبحث انتخاب ویژگی و کاهش آن تاکید دارند، چرا که برخی از ویژگیها غیر مرتبط یا تکراری میباشند که این امر باعث طولانی شدن فرایند شده و بر روی عملکرد سیستم تشخیص نفوذ 3اثر منفی دارند. هدف این مقاله تشخیص ویژگیهای ورودی مهم و کاهش یافتهای است که جهت ساخت یک سیستم تشخیص نفوذ موثر و کارا کافی باشند. جهت نیل به این هدف ما عملکرد سه روش استاندارد انتخاب ویژگی را مورد بررسی قرار دادیم، که این روشها عبارتند از: انتخاب ویژگی بر اساس معیار نزدیکی،4 بهره اطلاعات 5و نسبت برد. 6 در این مقاله ما یک روش پیشنهادی به صورت ارزیابی ویژگیها بر اساس کاهش ویژگی ارایه خواهیم داد تا به وسیله آن ویژگیهای کاهش یافته و مهم ورودی را تشخیص دهیم. سپس با توجه به مجموعه ویژگیهای کاهش یافته به دست آمده، یکی از کاراترین دستهبندها با عنوان بیز ساده 7را جهت تشخیص نفوذ به کار میگیریم. نتایج تجربی نشان میدهد که کاهش ویژگیها و انتخاب درست آنها باعث افزایش کارایی سیستمهای تشخیص نفوذ در شبکه خواهد شد.

نویسندگان

محمد اسدی طاهری

دانشجوی کارشناسی ارشد مهندسی نرمافزار

مهدی اسماعیلی

استادیار دانشگاه آزاد اسلامی واحد کاشان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • R. Kohavi, G.H. John, Wrappers for feature subset selection, Artificial ...
  • James P. Anderson. Computer Security Threat Monitoring and Surveillance, 1980. ...
  • Dorothy E. Denning. _ Intru sion-Detection Model. IEEE Transactions on ...
  • Norbik Bashah, Idris Bharanidharan Shanmugam, and Abdul Manan Ahmed, ' ...
  • I Ahmad, A B Abdulah, A S Alghamdi, K Alnfajan, ...
  • A. H. Sung, S. Mukkamala. (2004) The Feature Selection and ...
  • Proceedings of the 9th Asian Computing Science Conference, Lecture Notes ...
  • H Nguyen, K Franke, S Petrovic Improving Effectiveness of Intrusion ...
  • Feature Selection, 2010 International Conference On Availability, Reliability and Security, ...
  • T. S. Chou, K. K. Yen, and J. Luo Network ...
  • Mark A. Hall, C orrelation -based Feature Selection for Machine ...
  • I.H. Witten, E. Frank, M.A. Hall Data Mining Practical Machine ...
  • j. Han, M Kamber, Data mining: Concepts and Techniques. San ...
  • Wafa' S. Al-Sharafat, and Reyadh Naoum Development of Genetic-based Machine ...
  • Ms. Nivedita Naidu, Dr.R.V. Dharaskar. An effective approach to network ...
  • نمایش کامل مراجع