انتخاب ویژگی درسیستم تشخیص نفوذ توسط الگوریتم ژنتیک و درخت تصمیم

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 820

فایل این مقاله در 9 صفحه با فرمت PDF و WORD قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

FRCNC01_062

تاریخ نمایه سازی: 14 مرداد 1394

چکیده مقاله:

از آنجایی که از نظر تکنیکی ایجاد سیستم ها ی کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیرممکن است؛ تشخیص نفوذ در تحقیقات سیستم های کامپیوتری با اهمیت خاصی دنبال میشود. در حال حاضر امنیت سیستم ها از ابزارهای امنیتی متفاوتی از جمله دیواره آتش و سیستم های تشخیص نفوذ(IDS) در شبکه ها استفاده می کنند. روش های که IDS بر اساس آن کار می کند به دو دسته تشخیص الگو و تشخیص ناهنجاری تقسیم می شوند. روش های تشخیص ناهنجاری توانایی شناسایی حمله های جدید را دارند اما نرخ هشدار غلط در انها بالا است. تشخیص ناهنجاری دارای ویژگی های زیادی می باشد، بعضی از این ویژگی ها تاثیر چندانی در تشخیص نفوذ ندارند و ممکن است باعث انحراف در تشخیص نفوذ گردند. لذا انتخاب ویژگی های بهینه می تواند نرخ تشخیص را افزایش دهد. در این مقاله سیستم تشخیص نفوذ سبک وزنی با انتخاب ویژگی های بهینه توسط الگوریتم ژنتیک و دسته بندی درخت تصمیم ارائه شده است. روش پیشنهادی روی مجموعه داده KDD99 آزمایش شده که نشان دهنده افزایش نرخ تشخیص و کاهش نرخ هشدار غلط می باشد.

کلیدواژه ها:

نویسندگان

مهدی نجفی

کارشناس ارشد، دانشکده فنی مهندسی، دانشگاه اراک، اراک

عباس عابدنژاد

دانشجوی کارشناسی ارشد، دانشگاه آزاد واحد علوم و تحقیقات بوشهر

رضا رافع

استادیار، دانشکده فنی مهندسی، دانشگاه اراک، اراک

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • X. Gao, M. Wang, and Z. Rongchun, "Applying fuzzy data ...
  • C. A. Catania and . G. Garino, "Automatic network intrusion ...
  • S. X. Wu and W. Banzhaf, "The Ase of computational ...
  • H. E. Posto, "A brief taxonomy of intrusion detection strategies", ...
  • J. Park, K. Shazzad, and D. Kim, _ Toward Modeling ...
  • X. W. Chen, "Gene selection for Cancer classification using bootstrapped ...
  • M.-Y. Su, "Real-time anomaly detection systems for Den ial-of-Service attacks ...
  • M. M. Pillai, J. H. P. Eloff, and H S. ...
  • S. S. Sivatha Sindhu, S. Geetha, and A. Kannan, "Decision ...
  • H. Frohlich, O. Chapelle, and B. Scholkopf, "Feature selection for ...
  • D. Kim, H.-N. Nguyen, S.-Y. Ohn, and J. Park, "Fusions ...
  • Y. Li, J.-L. Wang, Z.-H. Tian, T.-B. Lu, and C. ...
  • S.-W. Lin, K.-C. Ying, C.-Y. Lee, and Z.-J. Lee, "An ...
  • Z. Duanyang, X. Qingxiang, and F. Zhilin, "Analysis and Design ...
  • نمایش کامل مراجع