بررسی تشخیص نفوذ در شبکه های کامپیوتری با استفاده ازتکنیک های ترکیبی یادگیری ماشین

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,125

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

EMAA02_103

تاریخ نمایه سازی: 8 آذر 1394

چکیده مقاله:

توسعه ابزارهای حمله ودسترسی آسان هکرها به سیستم ها ونرم افزارها، به آنها این امکان را می دهد تا بتوانند حملات پیچیده را به راحتی ودر کوتاهترین زمان وحتی با دانش کم به انجام رسانند. تشخیص وجلوگیری از نفوذ امروزه به عنوان یکی از مکانیزم های اصلی ایجاد امنیت در شبکه ها و سیستم های رایانه ای مطرح است وعموما در کنارFirewall مورد استفاده قرار می گیرد. تشخیص نفوذ یک مشکل مهم تحقیقاتی در امنیت شبکه می باشد، همچنین سیستم های تشخیص نفوذ خبره نمی توانند خود را با حملات جدید تطبیق دهند بنابراین استفاده از تکنیک های یادگیری ماشین در یک سیستم تشخیص نفوذ که باعث افزایش قابلیت این سیستم ها شود بسیار مناسب می باشد. در این مقاله ابتدا با طرح سیستم تشخیص نفوذ به بررسی انواع روش های یادگیری ماشین می پردازیم.

کلیدواژه ها:

تشخیص نفوذ – یادگیری ماشین – داده کاوی – شبکه بیزین – در خت تصمیم

نویسندگان

رضا خدابنده لو

مدرس دانشگاه جامع علمی کاربردی خانه کارگرواحد شهر قدس

سمیه خلیفه لو

دانشجوی دانشگاه جامع علمی کاربردی خانه کارگرواحد شهر قدس

مجتبی مظفری هشجین

دانشجوی دانشگاه جامع علمی کاربردی خانه کارگرواحد شهر قدس

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • آخدابنده لو رضا، خلیلیان مجید. سیستم تشخیص نفوذ MLPو ARTترکیبی ...
  • خدایار، محمد و عصاره، علیرضا، تشخیص نفوذ در شبکه های ... [مقاله کنفرانسی]
  • آفضلی مقصودی، حسن و مومنی _ حسین، مقایسه وبررسی الگوریتم ...
  • برومندزاده مصطفی " ارائه یک روش ترکیبی داده کاوی و ...
  • اجعفرزاده پریسا، جمالی شهرام _ افزایش نرخ کشف نفوذ به ...
  • ، 7].Han, and M.Kamber, "Data Mining: Concepts and Techniques" San ...
  • Conference on Systems and Networs Commun ications pp. 23-26, New ...
  • Chih-Fong Tsai, Yu-Feng Hsu, Chia-Ying Lin , Wei-Yang Lin , ...
  • Ming Xue, Changjun Zhu. :A Study andApplication on Machine Learning ...
  • Panda, M., Abraham, A., Das, S., & Patra, M. R, ...
  • G.Rajabi, J. Mirabedini, " Application of fuzzy logic intrusion detection ...
  • Jalilzade and Jamali, 2013. Modeling Based on Hidden Markovian Chain ...
  • Mehr Yahya Durrani, M. Taimoor Khan, Armughan Ali, Ali Mustafa ...
  • Roshani Gaid hane _ M.Raghuwansh i "Leavnin Techigues For Intrusion ...
  • _ 20]Zamani.M _ Movahedi.M, "Machine Learning arXiv: 131 2. 217772 ...
  • نمایش کامل مراجع